Логотип

Критическая уязвимость в системе аутентификации пользовательского интерфейса Nginx, которая теперь активно используется в реальных условиях

Критическая уязвимость в системе аутентификации пользовательского интерфейса Nginx, которая теперь активно используется в реальных условиях

Критическая уязвимость в пользовательском интерфейсе Nginx с поддержкой Model Context Protocol (MCP) теперь используется для полного захвата сервера без аутентификации.

Уязвимость, получившая идентификатор CVE-2026-33032, связана с тем, что nginx-ui оставляет конечную точку /mcp_message незащищенной, что позволяет удалённым злоумышленникам выполнять привилегированные действия MCP без аутентификации.

Поскольку эти действия включают в себя запись и перезагрузку конфигурационных файлов nginx, один запрос без аутентификации может изменить поведение сервера и фактически привести к его захвату.

“[…] любой сетевой злоумышленник может вызвать все инструменты MCP без аутентификации, включая перезапуск nginx, создание/изменение/удаление файлов конфигурации nginx и запуск автоматической перезагрузки конфигурации – достижение полного захвата службы nginx”, — говорится в описании уязвимости NIST в Национальной базе данных уязвимостей (NVD).

NGNIX выпустила исправление ошибки в версии 2.3.4 15 марта, на следующий день после того, как исследователи из компании по обеспечению безопасности рабочих процессов искусственного интеллекта Pluto Security AI сообщили об этом. Однако идентификатор уязвимости, наряду с техническими деталями и эксплойтом, подтверждающим правильность концепции (PoC), появился в конце месяца.

В отчете CVE Landscape, опубликованном ранее на этой неделе, компания Recorded Future, занимающаяся анализом угроз, отмечает, что уязвимость CVE-2026-33032 активно используется злоумышленниками.

Nginx UI — это веб-интерфейс для управления веб-сервером Nginx. Библиотека очень популярна: у нее более 11 000 звезд на GitHub и 430 000 скачиваний в Docker.

Читать  MongoDB предупреждает администраторов о необходимости немедленного устранения серьёзной уязвимости RCE

По данным интернет-сканирования Pluto Security с использованием движка Shodan, в настоящее время существует 2600 общедоступных экземпляров, потенциально уязвимых для атак. Большинство из них находятся в Китае, США, Индонезии, Германии и Гонконге.

В сегодняшнем отчете Йотам Перкаль из Pluto Security говорит, что для эксплуатации уязвимости нужен только доступ к сети. Для этого необходимо установить SSE-соединение, открыть сеанс MCP, а затем использовать возвращенный «идентификатор сеанса» для отправки запросов на конечную точку /mcp_message.

Обзор процесса атаки
Источник: Pluto Security

 

Оттуда злоумышленники могут запускать инструменты MCP без аутентификации и выполнять следующие действия:

  • Подключитесь к целевому экземпляру nginx-ui
  • Отправляйте запросы без заголовков аутентификации
  • Получите доступ ко всем 12 инструментам MCP (7 из них деструктивные)
  • Прочтите файлы конфигурации nginx и скопируйте их
  • Внедрите новый блок сервера nginx с вредоносной конфигурацией
  • Запустите автоматическую перезагрузку nginx

 

Демонстрация от Pluto Security показывает, что злоумышленник может использовать конечную точку для отправки сообщений MCP без аутентификации, чтобы выполнять привилегированные действия по управлению nginx, внедрять конфигурацию и в конечном итоге получить контроль над сервером nginx — и все это без аутентификации.

Учитывая активный характер эксплуатации уязвимостей и наличие общедоступных PoC, системным администраторам рекомендуется как можно скорее установить доступные обновления безопасности. Последняя безопасная версия nginx-ui — 2.3.6, выпущенная на прошлой неделе.

Читать  Сервер аутентификации Authelia получил сертификат OpenID

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

17 − 2 =

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.