Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Transformar los materiales de construcción de una carga del cambio climático a un negocio sostenible

¿Quién decide qué comunica la IA? Campbell Brown, exdirector de noticias de Meta, piensa:

Una falla en el módulo de reescritura NGINX de 18 años permite RCE no autenticado

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una falla en el módulo de reescritura NGINX de 18 años permite RCE no autenticado
Identidad

Una falla en el módulo de reescritura NGINX de 18 años permite RCE no autenticado

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 14, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan14 de mayo de 2026Vulnerabilidades/Servidor Web

Los investigadores de ciberseguridad han descubierto múltiples vulnerabilidades de seguridad que afectan a NGINX Plus y NGINX Open, incluida una falla crítica que no se detectó durante 18 años.

Esta vulnerabilidad, descubierta por DepthFirst, es un problema de desbordamiento del búfer de montón que afecta a ngx_http_rewrite_module (CVE-2026-42945, puntuación CVSS v4: 9.2) y que podría permitir a un atacante ejecutar código remoto o provocar una denegación de servicio (DoS) a través de una solicitud diseñada. El nombre en clave es NGINX Rift.

«NGINX Plus y NGINX Open Source tienen una vulnerabilidad en el módulo ngx_http_rewrite_module», dijo F5 en un aviso publicado el miércoles. «Esta vulnerabilidad existe cuando una directiva de reescritura va seguida de una directiva de reescritura, if o set seguida de una captura de expresión regular compatible con Perl (PCRE) sin nombre ($1, $2, etc.) con una cadena de sustitución que contiene un signo de interrogación (?)».

«Un atacante no autenticado podría explotar esta vulnerabilidad enviando una solicitud HTTP diseñada con condiciones incontrolables. Esto podría provocar un desbordamiento del búfer en el proceso de trabajo de NGINX, lo que podría provocar un reinicio. Además, podría provocar la ejecución de código en sistemas donde la aleatorización del diseño del espacio de direcciones (ASLR) está deshabilitada».

Este problema se resolvió en la siguiente versión después de la divulgación responsable el 21 de abril de 2026.

NGINX Plus R32 – R36 (correcciones introducidas en R32 P6 y R36 P4) NGINX Open Source 1.0.0 – 1.30.0 (correcciones introducidas en 1.30.1 y 1.31.0) NGINX Open Source 0.6.27 – 0.9.7 (no hay correcciones planificadas) NGINX Instance Manager 2.16.0 – 2.21.1 F5 WAF para NGINX 5.9.0 – 5.12.1 NGINX App Protect WAF 4.9.0 – 4.16.0 NGINX App Protect WAF 5.1.0 – 5.8.0 F5 DoS para NGINX 4.8.0 NGINX App Protect DoS 4.3.0 – 4.7.0 NGINX Gateway Fabric 1.3.0 – 1.6.2 NGINX Gateway Fabric 2.0.0 – 2.5.1 Controlador de ingreso NGINX 3.5.0 – 3.7.2 Controlador de ingreso NGINX 4.0.0 – 4.0.1 Controlador de ingreso NGINX 5.0.0 – 5.4.1

DepthFirst dijo en su propio aviso que la vulnerabilidad podría permitir que un atacante remoto no autenticado corrompa el montón de un proceso de trabajo NGINX enviando un URI manipulado. La gravedad de esta vulnerabilidad es que se puede acceder a ella sin autenticación y se puede utilizar de forma segura para provocar un desbordamiento del montón, lo que podría provocar la ejecución remota de código en el proceso de trabajo de NGINX.

«Un atacante con acceso a un servidor NGINX vulnerable a través de HTTP podría enviar una única solicitud que desborda el montón de un proceso de trabajo y potencialmente ejecutar código remoto», dijo Depthfirst. «No hay pasos de autenticación ni requisitos de acceso previo, y no se requiere ninguna sesión existente».

«Los bytes escritos más allá de la cuota se derivan del URI del atacante, por lo que la corrupción no es aleatoria sino que la crea el atacante. Las solicitudes repetidas también se pueden utilizar para forzar al trabajador a entrar en un bucle de bloqueo y reducir la disponibilidad de todos los sitios atendidos por la instancia».

Se han corregido otras tres fallas en NGINX Plus y NGINX Open Source.

CVE-2026-42946 (puntuación CVSS v4: 8,3): vulnerabilidad de asignación excesiva de memoria en los módulos ngx_http_scgi_module y ngx_http_uwsgi_module permite que un atacante remoto no autenticado con capacidades de intermediario adversario (AitM) controle las respuestas de un servidor ascendente, lo que permite que un trabajador NGINX pueda leer la memoria del proceso. o reiniciarlo. scgi_pass o uwsgi_pass están configurados. CVE-2026-40701 (Puntuación CVSS v4: 6.3): existe una vulnerabilidad de uso después de la liberación en el módulo ngx_http_ssl_module cuando la directiva ssl_verify_client está configurada como ‘activada’ u ‘opcional’ y ssl_ocsp si la directiva está configurada, un atacante remoto no autenticado podría obtener un control limitado sobre la modificación de datos o el reinicio del proceso de trabajo NGINX. Encender». CVE-2026-42934 (Puntuación CVSS v4: 6.3): una vulnerabilidad de lectura fuera de límites en el módulo ngx_http_charset_module permite que un atacante remoto no autenticado revele el contenido de la memoria o acceda a la memoria. Es posible que deba reiniciar el proceso.

Recomendamos aplicar la última versión para una protección óptima. Si el parche inmediato para CVE-2026-42945 no es una opción, le recomendamos que modifique su configuración de reescritura reemplazando capturas sin nombre con capturas con nombre en todas las directivas de reescritura afectadas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTransición energética digital europea e interdependencia de soberanía
Next Article ¿Quién decide qué comunica la IA? Campbell Brown, exdirector de noticias de Meta, piensa:
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El sistema MDASH AI de Microsoft encuentra 16 fallas en Windows solucionadas en el martes de parches

mayo 13, 2026

La empresa energética de Azerbaiyán es víctima de repetidos ataques a Microsoft Exchange

mayo 13, 2026

(Seminario web) Cómo las rutas de ataque modernas atraviesan el código, las canalizaciones y la nube

mayo 13, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Transformar los materiales de construcción de una carga del cambio climático a un negocio sostenible

¿Quién decide qué comunica la IA? Campbell Brown, exdirector de noticias de Meta, piensa:

Una falla en el módulo de reescritura NGINX de 18 años permite RCE no autenticado

Transición energética digital europea e interdependencia de soberanía

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.