Eine kritische Schwachstelle in der Nginx-Management-Webkomponente namens nginx-ui - speziell in ihrer Unterstützung des Model Context Protocol (MCP) Protokolls - wird in der Natur ausgenutzt und ermöglicht die vollständige Übernahme des Webdienstes ohne Authentifizierung. Einfach gesagt: Eine Schnittstelle, die die Verwaltung erleichtert, kann eine offene Tür für einen entfernten Angreifer werden, um die Konfiguration neu zu schreiben und Nginx bösartige Anweisungen ausführen.
Das Problem ist, dass der Endpunkt / mcp _ Nachricht war ohne Schutz zugänglich, die es einem Angreifer ermöglicht, privilegierte Aktionen des MCP-Protokolls ohne Anmeldeinformationen anzurufen. Nach dem offiziellen Eintrag in die NIST-Verwundbarkeitsdatenbank umfasst dies die Möglichkeit, Nginx neu zu starten, Konfigurationsdateien zu erstellen oder zu ändern und automatische Aufladungen zu zwingen, Operationen, die zusammen erlauben, den Webserver vollständig zu steuern ( CVE-2026-33032 in NVD)

Projektmanager veröffentlichten schnell Korrekturen: Anfang März wurde ein Update veröffentlicht, und öffentliche technische Beschreibungen und Konzepttests haben seitdem gezeigt, wie man den Fehler ausnutzt. Forscher der Pluto Security-Gruppe dokumentierten den Operationsvektor und veröffentlichten einen technischen Bericht mit Demonstrationen, zusätzlich zur Meldung des Vorfalls zunächst ( Analyse und Demo von Pluto Security)
Die Ausbeutung erfordert keine Vorrechte. Laut der Analyse von Pluto Security reicht es aus, Netzwerkzugriff auf den Dienst zu haben: Der Angreifer stellt eine SSE (Server-Sent Events) Verbindung her, um eine MCP-Sitzung zu öffnen und sendet mit dem zurückgegebenen Session-Identifier Anfragen an die Endpoint / mcp _ Nachricht. Damit können Sie interne MCP-Anrufe ohne Authentifizierung ausführen, Konfigurationsdateien lesen, neue Serverblöcke injizieren und Nginx-Wiederaufladungen für schädliche Änderungen zwingen.
Die Höhe des Risikos ist klar, wenn die Popularität des Projekts angesprochen wird: nginx-ui akkumuliert Zehntausende Sterne in GitHub und Hunderttausende von Downloads in Docker, die in eine signifikante Präsenz im Internet übersetzt. Internet Scanning von Pluto Security mit Shodan identifiziert etwa 2.600 öffentlich zugängliche Fälle, die betroffen sein könnten, mit einer größeren Konzentration in China, den Vereinigten Staaten, Indonesien, Deutschland und Hongkong ( Scannen von Details)
Neben dem technischen Bericht von Pluto haben die Drohungsunternehmen auf die aktive Ausbeutung des Defekts hingewiesen. Eine kürzliche Überprüfung der CVE-Landschaft von Recorded Future beinhaltet diese Verwundbarkeit unter den Angreifern, die die Notwendigkeit einer sofortigen Aktion durch Sicherheitsadministratoren und Teams unterstreichen ( CVE Landschaft - Aufgenommene Zukunft)
Was kann ein Angreifer mit Zugriff auf / mcp _ Nachricht tun? Obwohl es nicht angebracht ist, Schritt für Schritt Betriebsanleitungen einzugeben, ist es wichtig, den Umfang zu verstehen: Der Angreifer kann die Nginx-Konfiguration lesen, um interne Routen oder exponierte Anmeldeinformationen zu entdecken, neue Serverblöcke zu schreiben, die Traffic umleiten oder bösartige Inhalte laden und den Service wieder aufladen, um diese Änderungen zu aktivieren. Mit anderen Worten, die Integrität und Verfügbarkeit des Servers sind beeinträchtigt.
Angesichts dieses Szenarios ist die effektivste und vorrangige Empfehlung, nginx-ui auf eine Version zu aktualisieren, die offizielle Korrektur beinhaltet. Die jüngste sichere Version ist die 2.3.6, die im Projektarchiv veröffentlicht wird; die Anwendung so bald wie möglich reduziert das Risiko der Ausbeutung ( nginx-ui v2.3.6 - GitHub)

Wenn aus betrieblichen Gründen nicht sofort aktualisiert werden kann, gibt es temporäre Minderungsmaßnahmen, die die Angriffsfläche reduzieren. Zu den empfohlenen Aktionen gehören die Einschränkung des Zugriffs auf die Management-Schnittstelle durch Firewall-Regeln oder Zugangskontrolllisten, so dass nur zuverlässige Management-Netzwerke angeschlossen werden können, insbesondere blockieren Sie die Endpoint / mcp _ Nachricht im Perimeter, oder deaktivieren Sie nginx-ui während der Parkplanung. Es ist auch umsichtig, Nginx-Konfigurationsdateien auf der Suche nach unbefugten Änderungen zu auditieren und das Log für SSE-Verbindungen oder ungewöhnliche Anfragen an das Administrationspanel zu überprüfen.
Schließlich, und nicht zuletzt, Sicherheitsteams müssen davon ausgehen, dass die Entstehung von öffentlichen Exploits und die Bestätigung von Anschlägen in der Natur die Priorität der Antwort erhöhen: wenden Sie den Patch an, überprüfen Sie offensichtliche Verpflichtungen, drehen Sie Anmeldeinformationen, die möglicherweise beeinträchtigt wurden und überwachen Intrusionsindikatoren. Die Kombination von sofortigen Patch- und Zugriffsbeschränkungen ist die effektivste Verteidigung gegen diese Art von Ausfall in entfernten Administrationskomponenten.
Für mehr technische Zusammenhänge und Referenzen siehe NVD-Eintrag zur Sicherheitslücke ( CVE-2026-33032), der Bericht und die Tests von Pluto Security ( Pluto-Analyse) und die Zusammenfassung der von Recorded Future ( Aufgenommene Zukunft - CVE Landschaft)
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...