Критическая уязвимость в nginx-ui, отслеживаемая как CVE-2026-33032, активно эксплуатируется и позволяет злоумышленникам полностью захватить сервер Nginx.
Уязвимость получила оценку 9.8 по шкале CVSS и затрагивает nginx-ui (веб-интерфейс для управления Nginx).
Проблема связана с интеграцией MCP (Model Context Protocol), которая открывает два HTTP-эндпоинта: /mcp и /mcp_message.
Эндпоинт /mcp защищён и требует аутентификации, а также проверки по IP. В то же время /mcp_message использует только IP-фильтрацию. При этом список разрешённых IP по умолчанию пустой и интерпретируется как "разрешить всем".
Это позволяет любому атакующему в сети обращаться к функциональности MCP без какой-либо аутентификации.
В результате злоумышленник может выполнять любые операции, доступные через MCP, включая перезапуск Nginx, создание, изменение и удаление конфигурационных файлов, а также принудительную перезагрузку конфигурации.
Эксплуатация уязвимости занимает считанные секунды и требует всего двух HTTP-запросов.
Сначала устанавливается сессия через /mcp, после чего через /mcp_message выполняются произвольные команды без проверки аутентификации.
Даже один неаутентифицированный запрос может привести к полной компрометации сервера.
Атакующий получает возможность перехватывать трафик, перенаправляя его через свои серверы, извлекать учетные данные из логов, получать токены и секреты, а также анализировать инфраструктуру через конфигурационные файлы.
Кроме того, злоумышленник может вывести сервис из строя, внедрив некорректную конфигурацию.
Уязвимость получила внутреннее название MCPwn.
На момент публикации информация о доступном исправлении отсутствует.
Источник: HN