Nginx 被发现一个存在18年的内存损坏漏洞,可导致远程代码执行,利用门槛低 漏洞存在于每个通用发行版都会包含的rewrite模块 ngx_http_rewrite_module ,影响开原版本Nginx 0.6.27至最近的1.30.0版本,在计算目标缓冲区大小时,使用的是原始字节长度,但在实际写入时,却进行了 URL 转义( + , % , & 等字符会扩展为 3 倍长度),溢出长度可控导致堆喷射
Nginx rewrite模块远程代码执行漏洞,CVE-2026-42945,CVSS评分9.2
涉及版本:0.6.27 <= Nginx <= 1.30.0
该漏洞源于 nginx rewrite 脚本引擎的两阶段处理存在状态不一致,当配置满足特定条件组合时,可导致堆缓冲区溢出。该漏洞代码潜伏时间长达约18年,于2026年5月13日被公开披露。未经授权的攻击者可利用该漏洞在服务器上执行恶意代码,进而获取服务器控制权。
该命令产出的日志文件路径为/tmp
手动打开日志文件后,如果为空,则为正常,如果不为空,则立即更新nginx至1.30.1版本
建议用户尽快更新至 1.30.1 / 1.31.0 版本