Threats

Vulnerabilidade crítica no NGINX explorada ativamente

A exploração da vulnerabilidade crítica CVE-2026-42945 começou dias depois da publicação de um proof-of-concept. Especialistas alertam para o aumento do risco em servidores vulneráveis

18/05/2026

Vulnerabilidade crítica no NGINX explorada ativamente

A vulnerabilidade crítica CVE-2026-42945, descoberta no NGINX e corrigida na semana passada, começou já a ser explorada ativamente por atacantes, segundo a VulnCheck.

A falha, apelidada de “Nginx Rift”, afeta o módulo ngx_http_rewrite_module e resulta de um heap buffer overflow presente no código do NGINX há cerca de 16 anos.

Segundo os investigadores, a vulnerabilidade afeta tanto o NGINX Open Source como o NGINX Plus.

Poucos dias após a divulgação das correções pela F5, foram publicados detalhes técnicos e código proof-of-concept (PoC), acelerando o surgimento das primeiras tentativas de exploração em ambiente real.

Patrick Garrity, investigador da VulnCheck, afirma que a empresa já observou exploração ativa da vulnerabilidade através dos sistemas VulnCheck Canaries.

A falha resulta de um processo interno de duas fases utilizado pelo motor de scripts do NGINX para cálculo e cópia de dados em memória. Em determinadas condições, alterações no estado interno do motor permitem que dados controlados pelo atacante sejam escritos para além dos limites da memória alocada.

Em implementações standard, a exploração bem-sucedida pode provocar falhas e reinícios do servidor, conduzindo a cenários de negação de serviço (DoS).

No entanto, em ambientes onde o mecanismo Address Space Layout Randomization (ASLR) esteja desativado, os investigadores alertam para a possibilidade de execução remota de código.

A exploração pode ser realizada remotamente e sem autenticação através de pedidos HTTP manipulados, embora exija configurações específicas relacionadas com regras de rewrite do NGINX.

A VulnCheck estima que existam aproximadamente 5,7 milhões de servidores NGINX expostos à Internet potencialmente vulneráveis, embora o número de sistemas efetivamente exploráveis seja inferior devido às configurações necessárias.

Os investigadores alertam que deverão surgir novas tentativas de exploração nos próximos dias, sobretudo porque o PoC público poderá ser adaptado para contornar mecanismos de proteção e facilitar ataques mais avançados.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.