新闻公告使用手机扫一扫查看
< 返回

Nginx 堆缓冲区溢出漏洞(CVE-2026-42945)

2026-05-17 17:42 作者: 阅读量:71

漏洞介绍

Nginx 被发现一个存在18年的内存损坏漏洞,可导致远程代码执行,利用门槛低 漏洞存在于每个通用发行版都会包含的rewrite模块 ngx_http_rewrite_module ,影响开原版本Nginx 0.6.27至最近的1.30.0版本,在计算目标缓冲区大小时,使用的是原始字节长度,但在实际写入时,却进行了 URL 转义( ⁠+⁠ , ⁠%⁠ , ⁠&⁠ 等字符会扩展为 3 倍长度),溢出长度可控导致堆喷射

Nginx rewrite模块远程代码执行漏洞,CVE-2026-42945,CVSS评分9.2

涉及版本:0.6.27 <= Nginx <= 1.30.0

该漏洞源于 nginx rewrite 脚本引擎的两阶段处理存在状态不一致,当配置满足特定条件组合时,可导致堆缓冲区溢出。该漏洞代码潜伏时间长达约18年,于2026年5月13日被公开披露。未经授权的攻击者可利用该漏洞在服务器上执行恶意代码,进而获取服务器控制权。

自检

grep -rE --include="*.conf" --include="*.nginx" --include="*.inc" 'rewrite.*\$[0-9].*\?' / 2>/dev/null > /tmp/rewrite_scan_$(date +%s)_$RANDOM.log

该命令产出的日志文件路径为/tmp

手动打开日志文件后,如果为空,则为正常,如果不为空,则立即更新nginx至1.30.1版本

解决

建议用户尽快更新至 1.30.1 / 1.31.0 版本

首页 产品中心 了解我们 个人中心
返回顶部