Threats
A exploração da vulnerabilidade crítica CVE-2026-42945 começou dias depois da publicação de um proof-of-concept. Especialistas alertam para o aumento do risco em servidores vulneráveis
18/05/2026
|
A vulnerabilidade crítica CVE-2026-42945, descoberta no NGINX e corrigida na semana passada, começou já a ser explorada ativamente por atacantes, segundo a VulnCheck. A falha, apelidada de “Nginx Rift”, afeta o módulo ngx_http_rewrite_module e resulta de um heap buffer overflow presente no código do NGINX há cerca de 16 anos. Segundo os investigadores, a vulnerabilidade afeta tanto o NGINX Open Source como o NGINX Plus. Poucos dias após a divulgação das correções pela F5, foram publicados detalhes técnicos e código proof-of-concept (PoC), acelerando o surgimento das primeiras tentativas de exploração em ambiente real. Patrick Garrity, investigador da VulnCheck, afirma que a empresa já observou exploração ativa da vulnerabilidade através dos sistemas VulnCheck Canaries. A falha resulta de um processo interno de duas fases utilizado pelo motor de scripts do NGINX para cálculo e cópia de dados em memória. Em determinadas condições, alterações no estado interno do motor permitem que dados controlados pelo atacante sejam escritos para além dos limites da memória alocada. Em implementações standard, a exploração bem-sucedida pode provocar falhas e reinícios do servidor, conduzindo a cenários de negação de serviço (DoS). No entanto, em ambientes onde o mecanismo Address Space Layout Randomization (ASLR) esteja desativado, os investigadores alertam para a possibilidade de execução remota de código. A exploração pode ser realizada remotamente e sem autenticação através de pedidos HTTP manipulados, embora exija configurações específicas relacionadas com regras de rewrite do NGINX. A VulnCheck estima que existam aproximadamente 5,7 milhões de servidores NGINX expostos à Internet potencialmente vulneráveis, embora o número de sistemas efetivamente exploráveis seja inferior devido às configurações necessárias. Os investigadores alertam que deverão surgir novas tentativas de exploração nos próximos dias, sobretudo porque o PoC público poderá ser adaptado para contornar mecanismos de proteção e facilitar ataques mais avançados. |