Критическая уязвимость nginx-ui позволяет захватить сервер

Критическая уязвимость в nginx-ui, отслеживаемая как CVE-2026-33032, активно эксплуатируется и позволяет злоумышленникам полностью захватить сервер Nginx.

Уязвимость получила оценку 9.8 по шкале CVSS и затрагивает nginx-ui (веб-интерфейс для управления Nginx).

Проблема связана с интеграцией MCP (Model Context Protocol), которая открывает два HTTP-эндпоинта: /mcp и /mcp_message.

Эндпоинт /mcp защищён и требует аутентификации, а также проверки по IP. В то же время /mcp_message использует только IP-фильтрацию. При этом список разрешённых IP по умолчанию пустой и интерпретируется как "разрешить всем".

Это позволяет любому атакующему в сети обращаться к функциональности MCP без какой-либо аутентификации.

В результате злоумышленник может выполнять любые операции, доступные через MCP, включая перезапуск Nginx, создание, изменение и удаление конфигурационных файлов, а также принудительную перезагрузку конфигурации.

Эксплуатация уязвимости занимает считанные секунды и требует всего двух HTTP-запросов.

Сначала устанавливается сессия через /mcp, после чего через /mcp_message выполняются произвольные команды без проверки аутентификации.

Даже один неаутентифицированный запрос может привести к полной компрометации сервера.

Атакующий получает возможность перехватывать трафик, перенаправляя его через свои серверы, извлекать учетные данные из логов, получать токены и секреты, а также анализировать инфраструктуру через конфигурационные файлы.

Кроме того, злоумышленник может вывести сервис из строя, внедрив некорректную конфигурацию.

Уязвимость получила внутреннее название MCPwn.

На момент публикации информация о доступном исправлении отсутствует.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 4 месяца назад

Зловред NANOREMOTE использует API Google Drive для скрытого управления Windows

NANOREMOTE - новый бэкдор для Windows, который маскирует связь с операторами под обычную работу Google Drive. Вредонос умеет выполнять команды, управлять файлами и передавать данные через облачный API, что делает его почти незаметным для систем безопасности.

Кибербезопасность 2 месяца назад

Хакеры используют уязвимость Metro4Shell для удалённого выполнения кода в React Native

Критическая уязвимость Metro4Shell в React Native, которую уже активно используют хакеры для удалённого выполнения кода. Рассматриваются механизм атаки, реальные примеры эксплуатации и меры защиты для разработчиков.

Кибербезопасность 2 месяца назад

OpenClaw начинает сканировать расширения через VirusTotal, чтобы блокировать вредоносные скиллы

OpenClaw, популярный открытый ИИ-агент, интегрировал проверку навыков через VirusTotal для выявления вредоносных расширений на маркетплейсе ClawHub. Новая система анализирует загружаемые навыки, фильтруя опасные и повышая безопасность экосистемы.