Eine kritische Schwachstelle in nginx- ui - eine Open-Source-Web-Schnittstelle, um Nginx zu verwalten - wird in der Natur aktiv genutzt und zwingt Manager und Infrastrukturmanager sofort zu reagieren. Registriert als CVE-2026-33032 und nicknamed MCPwn von Pluto Security-Forschern, der Ausfall erlaubt die Authentifizierung übersprungen und der Nginx-Service in Sekunden voll kontrolliert werden.
Das Problem liegt darin, wie nginx-ui das MCP-Protokoll (Model Context Protocol) integriert. Die Integration enthält zwei HTTP-Endpunkte: / mcp und / mcp _ Nachricht. Gemäß den Projektbetreuern, während/ mcperfordert, dass Sie durch einen Authentifizierungsmechanismus gehen und benötigen weiße Liste von IP, der Punkt/ mcp _ Nachrichtnur IP-Filterung anwenden - und auch der Standardwert dieser weißen Liste verhält sich als "allgemeine" wenn es leer ist. Diese Kombination hinterlässt eine offene Tür: Ein Angreifer auf dem Netzwerk kann MCP-Tools anrufen, ohne Anmeldeinformationen zu präsentieren.

Der vom Entdecker Yotam Perkal von Pluto Security beschriebene Betriebsfluss ist überraschend einfach. Mit zwei HTTP-Anfragen können Sie die Steuerung erreichen: zuerst ein GET, um/ mcpeinloggen und eine Sitzungskennung erhalten, und dann ein POST zu/ mcp _ NachrichtVerwendung dieser ID, um ein beliebiges MCP-Tool ohne Authentifizierung auszuführen. In der Praxis ermöglicht dies Aktionen so gefährlich wie neu starten Nginx, erstellen, ändern oder löschen Konfigurationsdateien und Kraftkonfiguration wiederaufladt - mit anderen Worten, Volle Übernahme von Nginx Service. Darüber hinaus könnte ein Angreifer mit diesen Fähigkeiten den Verkehr ableiten, Proxy-Regeln einführen, um administrative Anmeldeinformationen zu erfassen oder dauerhafte Nutzlasten einzufügen.
Nach der zuständigen Unterrichtung veröffentlichten die Betreuer eine Korrektur in der Fassung 2.3.4 veröffentlicht am 15. März 2026. Für Organisationen, die den Patch nicht sofort anwenden können, wird eine vorübergehende Minderung angeboten: Middleware.AuthRequired () zum Zeitpunkt/ mcp _ Nachrichtdie Authentifizierung zu zwingen oder die Standardlogik der weißen IP-Liste zu ändern, um von "alles zu schließen" zu "Alles zu verdichten". Forscher haben jedoch gewarnt, dass die Art des Ausfalls eine unpatched und zugängliche Bereitstellung aus dem Netzwerk zu einem unmittelbaren Risiko macht.
Der Kontext verstärkt den Alarm. Ein neuer Bericht von Recorded Future umfasste diese Schwachstelle unter den am meisten genutzten im März 2026, und Internet-Suchdaten - zum Beispiel durch Tools wie Shodan - zeigen, dass es Tausende von öffentlich zugänglichen Instanzen gibt. Pluto Security erzählte den Medien, dass sie etwa 2.600 nachweisbare Fälle geschätzten, mit einer größeren Präsenz in Ländern wie China, den USA, Indonesien, Deutschland und Hongkong. Dieser exponierte Bereich macht die Empfehlung "aktuell" zu einer operativen Priorität.
Diejenigen, die Umgebungen mit nginx-ui verwalten, sollten schnell handeln: das Patch auf Version 2.3.4 anwenden, MCP-Funktionalität deaktivieren, wenn nicht unbedingt erforderlich und den Zugriff auf die Management-Schnittstelle durch die Verwendung von Netzwerkzugriffskontrolllisten, VPNs oder Firewalls begrenzen. Es ist auch eine gute Praxis, die Konfigurationsdateien zu überprüfen und Änderungsprotokolle und Zugriffe zu überprüfen, um ungewöhnliche Operationen zu erkennen, die dem Belichtungsfenster entsprechen.
Dieser Vorfall ist auch Teil eines breiteren Musters, das Integrationen betrifft, die Funktionalitäten erben, aber nicht immer die gleichen Sicherheitsbarrieren. Nach Perkal, wenn MCP in bestehende Anwendungen integriert ist, können seine Endpunkte Host-Software-Fähigkeiten bewahren, ohne die bereits implementierten Authentifizierungsmechanismen zu respektieren, wodurch eine Art unbemerkter "Rücktür" entsteht.

Das Aussehen von MCPwn kommt kurz nach dem Auffinden eines anderen Satzes von MCP-Server-bezogenen Fehlern in Drittanbieter-Software: zwei Schwachstellen im MCP-Server von Atlassian, genannt CVE-2026-27825 und CVE-2026-27826 und nicknamed MCPwnfluence, die gekettet werden können, um Remotecode-Ausführung ohne Authentifizierung aus demselben lokalen Netzwerk zu erreichen. Es ist eine Erinnerung, dass die Hilfsteile eines Ökosystems (Protokolle, Erweiterungen, Integrationen) kritische Vektoren werden können, wenn sie nicht mit der gleichen Härte wie der Kern der Anwendung sicher sind.
Für zusätzliche Quellen und Lesungen über die Veranstaltung und ihre technische Auswertung siehe die Registerkarte CVE in NVD ( https: / / nvd.nist.gov / vuln / detail / CVE-2026-33032), öffentliche Analyse und Pressemitteilungen von Forschern und Cyber-Sicherheitsunternehmen wie Recorded Future ( http://www.comardedfuture.com/) und Service-Scans von Shodan ( https: / / www.showan.io / Suche? Anfrage = nginx-ui) Es wird auch empfohlen, die Kommunikation der Projektbetreuer in ihrem Repository und offiziellen Seiten zu folgen, um den Patch und bestimmte Update-Anweisungen zu erhalten; eine Suche in GitHub erleichtert die Suche nach der neuesten stabilen Version ( https: / / github.com / search? q = nginx-ui)
Kurz gesagt, MCPwn ist ein klares Beispiel dafür, warum Managementschnittstellen und Protokollintegration als strenge Sicherheitskontrollen für die von ihnen kontrollierten Dienste benötigen. Wenn Sie Nginx von nginx-ui verwalten: Behandeln Sie dies als operativer Notfall, priorisiert das Update und begrenzt sofort den Zugriff auf jede exponierte Instanz, um zu bestätigen, dass es gepatelt und richtig konfiguriert ist.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...