Kritische Warnung: nginx-ui ermöglicht es Ihnen, die volle Kontrolle über Nginx ohne Anmeldeinformationen zu übernehmen (CVE-2026-33032)

Veröffentlicht 4 min de lectura 174 Lesen

Eine kritische Schwachstelle in der Nginx-Management-Webkomponente namens nginx-ui - speziell in ihrer Unterstützung des Model Context Protocol (MCP) Protokolls - wird in der Natur ausgenutzt und ermöglicht die vollständige Übernahme des Webdienstes ohne Authentifizierung. Einfach gesagt: Eine Schnittstelle, die die Verwaltung erleichtert, kann eine offene Tür für einen entfernten Angreifer werden, um die Konfiguration neu zu schreiben und Nginx bösartige Anweisungen ausführen.

Das Problem ist, dass der Endpunkt / mcp _ Nachricht war ohne Schutz zugänglich, die es einem Angreifer ermöglicht, privilegierte Aktionen des MCP-Protokolls ohne Anmeldeinformationen anzurufen. Nach dem offiziellen Eintrag in die NIST-Verwundbarkeitsdatenbank umfasst dies die Möglichkeit, Nginx neu zu starten, Konfigurationsdateien zu erstellen oder zu ändern und automatische Aufladungen zu zwingen, Operationen, die zusammen erlauben, den Webserver vollständig zu steuern ( CVE-2026-33032 in NVD)

Kritische Warnung: nginx-ui ermöglicht es Ihnen, die volle Kontrolle über Nginx ohne Anmeldeinformationen zu übernehmen (CVE-2026-33032)
Bild generiert mit IA.

Projektmanager veröffentlichten schnell Korrekturen: Anfang März wurde ein Update veröffentlicht, und öffentliche technische Beschreibungen und Konzepttests haben seitdem gezeigt, wie man den Fehler ausnutzt. Forscher der Pluto Security-Gruppe dokumentierten den Operationsvektor und veröffentlichten einen technischen Bericht mit Demonstrationen, zusätzlich zur Meldung des Vorfalls zunächst ( Analyse und Demo von Pluto Security)

Die Ausbeutung erfordert keine Vorrechte. Laut der Analyse von Pluto Security reicht es aus, Netzwerkzugriff auf den Dienst zu haben: Der Angreifer stellt eine SSE (Server-Sent Events) Verbindung her, um eine MCP-Sitzung zu öffnen und sendet mit dem zurückgegebenen Session-Identifier Anfragen an die Endpoint / mcp _ Nachricht. Damit können Sie interne MCP-Anrufe ohne Authentifizierung ausführen, Konfigurationsdateien lesen, neue Serverblöcke injizieren und Nginx-Wiederaufladungen für schädliche Änderungen zwingen.

Die Höhe des Risikos ist klar, wenn die Popularität des Projekts angesprochen wird: nginx-ui akkumuliert Zehntausende Sterne in GitHub und Hunderttausende von Downloads in Docker, die in eine signifikante Präsenz im Internet übersetzt. Internet Scanning von Pluto Security mit Shodan identifiziert etwa 2.600 öffentlich zugängliche Fälle, die betroffen sein könnten, mit einer größeren Konzentration in China, den Vereinigten Staaten, Indonesien, Deutschland und Hongkong ( Scannen von Details)

Neben dem technischen Bericht von Pluto haben die Drohungsunternehmen auf die aktive Ausbeutung des Defekts hingewiesen. Eine kürzliche Überprüfung der CVE-Landschaft von Recorded Future beinhaltet diese Verwundbarkeit unter den Angreifern, die die Notwendigkeit einer sofortigen Aktion durch Sicherheitsadministratoren und Teams unterstreichen ( CVE Landschaft - Aufgenommene Zukunft)

Was kann ein Angreifer mit Zugriff auf / mcp _ Nachricht tun? Obwohl es nicht angebracht ist, Schritt für Schritt Betriebsanleitungen einzugeben, ist es wichtig, den Umfang zu verstehen: Der Angreifer kann die Nginx-Konfiguration lesen, um interne Routen oder exponierte Anmeldeinformationen zu entdecken, neue Serverblöcke zu schreiben, die Traffic umleiten oder bösartige Inhalte laden und den Service wieder aufladen, um diese Änderungen zu aktivieren. Mit anderen Worten, die Integrität und Verfügbarkeit des Servers sind beeinträchtigt.

Angesichts dieses Szenarios ist die effektivste und vorrangige Empfehlung, nginx-ui auf eine Version zu aktualisieren, die offizielle Korrektur beinhaltet. Die jüngste sichere Version ist die 2.3.6, die im Projektarchiv veröffentlicht wird; die Anwendung so bald wie möglich reduziert das Risiko der Ausbeutung ( nginx-ui v2.3.6 - GitHub)

Kritische Warnung: nginx-ui ermöglicht es Ihnen, die volle Kontrolle über Nginx ohne Anmeldeinformationen zu übernehmen (CVE-2026-33032)
Bild generiert mit IA.

Wenn aus betrieblichen Gründen nicht sofort aktualisiert werden kann, gibt es temporäre Minderungsmaßnahmen, die die Angriffsfläche reduzieren. Zu den empfohlenen Aktionen gehören die Einschränkung des Zugriffs auf die Management-Schnittstelle durch Firewall-Regeln oder Zugangskontrolllisten, so dass nur zuverlässige Management-Netzwerke angeschlossen werden können, insbesondere blockieren Sie die Endpoint / mcp _ Nachricht im Perimeter, oder deaktivieren Sie nginx-ui während der Parkplanung. Es ist auch umsichtig, Nginx-Konfigurationsdateien auf der Suche nach unbefugten Änderungen zu auditieren und das Log für SSE-Verbindungen oder ungewöhnliche Anfragen an das Administrationspanel zu überprüfen.

Schließlich, und nicht zuletzt, Sicherheitsteams müssen davon ausgehen, dass die Entstehung von öffentlichen Exploits und die Bestätigung von Anschlägen in der Natur die Priorität der Antwort erhöhen: wenden Sie den Patch an, überprüfen Sie offensichtliche Verpflichtungen, drehen Sie Anmeldeinformationen, die möglicherweise beeinträchtigt wurden und überwachen Intrusionsindikatoren. Die Kombination von sofortigen Patch- und Zugriffsbeschränkungen ist die effektivste Verteidigung gegen diese Art von Ausfall in entfernten Administrationskomponenten.

Für mehr technische Zusammenhänge und Referenzen siehe NVD-Eintrag zur Sicherheitslücke ( CVE-2026-33032), der Bericht und die Tests von Pluto Security ( Pluto-Analyse) und die Zusammenfassung der von Recorded Future ( Aufgenommene Zukunft - CVE Landschaft)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.