Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости» » Интернет технологии
sitename
В Китае с размахом вернули к жизни технологии стабилизации энергосетей вековой давности - «Новости сети»
В Китае с размахом вернули к жизни технологии стабилизации энергосетей вековой давности - «Новости сети»
CATL представила LFP-аккумулятор 3-го поколения: почти полная зарядка за шесть минут - «Новости сети»
CATL представила LFP-аккумулятор 3-го поколения: почти полная зарядка за шесть минут - «Новости сети»
Вышли обзоры Ryzen 9 9950X3D2: на 4 % быстрее предшественника, но в играх разницы нет - «Новости сети»
Вышли обзоры Ryzen 9 9950X3D2: на 4 % быстрее предшественника, но в играх разницы нет - «Новости сети»
Россияне купили рекордное число роутеров — особенно популярны модели с расширенными настройками - «Новости сети»
Россияне купили рекордное число роутеров — особенно популярны модели с расширенными настройками - «Новости сети»
Как проходит лазерная эпиляция в Краснодаре: от записи до результата
Как проходит лазерная эпиляция в Краснодаре: от записи до результата
Microsoft заверила, что Windows 11 прекрасно обходится без стороннего антивируса - «Новости сети»
Microsoft заверила, что Windows 11 прекрасно обходится без стороннего антивируса - «Новости сети»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»

ИБ-исследователи предупредили, что критическая уязвимость в популярном инструменте управления веб-сервером Nginx (nginx-ui) активно используется злоумышленниками и позволяет полностью захватить сервер.


Проблема получила идентификатор CVE-2026-33032 (9,8 балла по шкале CVSS) и связана с обходом аутентификации в недавно добавленной интеграции с Model Context Protocol (MCP). Исследователи из компании Pluto Security, обнаружившие баг, назвали его MCPwn.


Специалисты пишут, что проблема заключается в некорректной защите одного из API-эндпойнтов. Если /mcp требует и аутентификации, и проверки IP, то /mcp_message ограничивается только IP-фильтром, который по умолчанию фактически отключен. В результате любой внешний атакующий получает возможность отправлять специально сформированные HTTP-запросы и выполнять команды без авторизации.


Подчеркивается, что эксплуатация уязвимости проста и занимает считанные секунды: достаточно получить session ID через один запрос и использовать его во втором запросе. В результате атакующий сможет запускать инструменты MCP, перезапускать сервер, изменять и удалять конфигурационные файлы Nginx. По сути, злоумышленник получает полный контроль над Nginx. Хуже того, атака открывает возможности для перехвата трафика, кражи учетных данных (в том числе администратора), внедрения бэкдоров и вредоносных перенаправлений.



Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»


По данным экспертов, сейчас в интернете доступно более 2600 уязвимых экземпляров nginx-ui. При этом технические детали и PoC-эксплоит уже опубликованы, что значительно снижает порог входа для атак.


Разработчики Nginx UI устранили уязвимость в версии 2.3.4, выпущенной 15 марта. Пользователям рекомендуется установить обновление как можно скорее. Также, в качестве временной защитной меры, можно принудительно включить аутентификацию для уязвимого эндпойнта или изменить политику IP-фильтрации на «запрет по умолчанию».


ИБ-исследователи предупредили, что критическая уязвимость в популярном инструменте управления веб-сервером Nginx (nginx-ui) активно используется злоумышленниками и позволяет полностью захватить сервер. Проблема получила идентификатор CVE-2026-33032 (9,8 балла по шкале CVSS) и связана с обходом аутентификации в недавно добавленной интеграции с Model Context Protocol (MCP). Исследователи из компании Pluto Security, обнаружившие баг, назвали его MCPwn. Специалисты пишут, что проблема заключается в некорректной защите одного из API-эндпойнтов. Если /mcp требует и аутентификации, и проверки IP, то /mcp_message ограничивается только IP-фильтром, который по умолчанию фактически отключен. В результате любой внешний атакующий получает возможность отправлять специально сформированные HTTP-запросы и выполнять команды без авторизации. Подчеркивается, что эксплуатация уязвимости проста и занимает считанные секунды: достаточно получить session ID через один запрос и использовать его во втором запросе. В результате атакующий сможет запускать инструменты MCP, перезапускать сервер, изменять и удалять конфигурационные файлы Nginx. По сути, злоумышленник получает полный контроль над Nginx. Хуже того, атака открывает возможности для перехвата трафика, кражи учетных данных (в том числе администратора), внедрения бэкдоров и вредоносных перенаправлений. По данным экспертов, сейчас в интернете доступно более 2600 уязвимых экземпляров nginx-ui. При этом технические детали и PoC-эксплоит уже опубликованы, что значительно снижает порог входа для атак. Разработчики Nginx UI устранили уязвимость в версии 2.3.4, выпущенной 15 марта. Пользователям рекомендуется установить обновление как можно скорее. Также, в качестве временной защитной меры, можно принудительно включить аутентификацию для уязвимого эндпойнта или изменить политику IP-фильтрации на «запрет по умолчанию».
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Dunce
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: