影响DISCUZ伪静态规则,NGINX ngx_http_rewrite_module 堆缓冲区溢出漏洞(CVE-2026-42945)

影响组件
NGINX 是一款高性能、轻量级的开源 Web 服务器与反向代理服务,广泛用于静态资源托管、负载均衡、API 网关、缓存加速等场景,支持 HTTP/HTTPS、WebDAV、HTTP/3 等多种协议,具备高并发、低资源占用、模块化扩展等特性,是全球互联网主流的服务端基础软件,被政企、云厂商、互联网企业大量部署。ngx_http_rewrite_module 是 NGINX 的核心内置模块,用于基于 PCRE 正则表达式动态修改请求 URI、实现 URL 重写/重定向、条件路由及变量操作。

漏洞描述
近日,奇安信CERT监测到官方修复NGINX ngx_http_rewrite_module 堆缓冲区溢出漏洞(CVE-2026-42945),该漏洞源于处理特定 rewrite 指令时,由于内部标志位管理错误,导致堆缓冲区分配长度与实际写入长度不一致,从而引发堆缓冲区溢出。未经身份认证的攻击者可通过发送构造的 HTTP 请求触发漏洞,造成 Worker 进程崩溃,在特定环境下还可实现远程代码执行。该漏洞影响自 0.6.27 至 1.30.0 的绝大部分 NGINX 版本,已在代码库中存在长达 18 年。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
在 Nginx 的配置中,必须存在一个 rewrite 指令,并且该指令同时满足:
1. 使用了未命名的 PCRE 正则捕获(例如 $1, $2 等)。
2. 其替换字符串中包含问号(?)。
3. 在此 rewrite 指令之后,紧跟着另一个 rewrite、if 或 set 指令。

完整原文:https://mp.weixin.qq.com/s/OiG79CNVC91Wj8C_6VJRog

使用宝塔的站长,可先点击“软件商店”右上角的“更新软件列表”,然后升级 Nginx 到 1.30.1 及以上版本解决此漏洞,升级过程中站点无法访问

如果你的 Nginx 无法升级到安全版本,可修改伪静态规则 [原文链接]

上一篇:

下一篇:

发表回复

登录后才能评论

联系我们

微信号(QQ同号):100931818

加站长QQ群: 点击加群

邮件:100931818@qq.com

工作时间:周一至周五,9:30-18:00,节假日休息

微信小程序
关注公众号
关注服务号