Une vulnérabilité critique dans le composant web de gestion Nginx connu sous le nom de nginx-ui - en particulier dans son soutien au protocole de contexte modèle (MCP) - est exploitée dans la nature et permet la prise complète du service web sans authentification. En termes simples: une interface conçue pour faciliter l'administration peut devenir une porte ouverte pour un attaquant distant pour réécrire la configuration et avoir Nginx exécuter des instructions malveillantes.
Le problème, c'est que le message est accessible sans protection., qui permet à un attaquant d'invoquer des actions privilégiées du protocole MCP sans pouvoirs. Selon l'entrée officielle dans la base de données de vulnérabilité NIST, cela inclut la possibilité de redémarrer Nginx, de créer ou de modifier des fichiers de configuration et de forcer les recharges automatiques, opérations qui permettent ensemble de contrôler complètement le serveur web ( CVE-2026-33032 en NVD).

Les directeurs de projet ont rapidement publié des corrections : une mise à jour a été publiée au début du mois de mars et des descriptions techniques publiques et des essais conceptuels ont depuis montré comment exploiter l'échec. Des chercheurs du groupe Pluton Security ont documenté le vecteur opérationnel et publié un rapport technique avec des démonstrations, en plus de signaler l'incidence initialement ( analyse et démonstration de Pluton Security).
L'exploitation n'exige pas de privilèges antérieurs. Selon l'analyse de Pluto Security, il suffit d'avoir un accès réseau au service : l'attaquant établit une connexion SSE (Server-Sent Events) pour ouvrir une session MCP et, à l'aide de l'identificateur de session retourné, envoie des requêtes au message endpoint / mcp _. Cela vous permet d'exécuter des appels MCP internes sans authentification, de lire les fichiers de configuration, d'injecter de nouveaux blocs de serveur et de forcer les recharges Nginx pour des modifications malveillantes à entrer en vigueur.
L'ampleur du risque est évidente si la popularité du projet est prise en compte : nginx-ui accumule des dizaines de milliers d'étoiles à GitHub et des centaines de milliers de téléchargements à Docker, ce qui se traduit par une présence significative sur Internet. La numérisation d'Internet par Pluton Security avec Shodan a permis d'identifier environ 2 600 cas accessibles au public susceptibles d'être touchés, avec une plus grande concentration en Chine, aux États-Unis, en Indonésie, en Allemagne et à Hong Kong ( Scanner les détails).
En plus du rapport technique de Pluton, les sociétés de renseignement de menace ont signalé l'exploitation active du défaut. Un récent examen du paysage de la CVE réalisé par Enregistred Future inclut cette vulnérabilité parmi les personnes observées par les agresseurs, ce qui souligne la nécessité d'une action immédiate des administrateurs et des équipes de sécurité ( CVE Paysage - L'avenir enregistré).
Que peut faire un attaquant avec l'accès à / mcp _ message? Bien qu'il ne soit pas approprié d'entrer dans des instructions d'exploitation étape par étape, il est important de comprendre la portée: l'attaquant peut lire la configuration Nginx pour découvrir des itinéraires internes ou des identifiants exposés, écrire de nouveaux blocs de serveur qui redirigent le trafic ou chargent du contenu malveillant, et forcer la recharge de service pour activer ces modifications. En d'autres termes, l'intégrité et la disponibilité du serveur sont compromises.
Compte tenu de ce scénario, la recommandation la plus efficace et la plus prioritaire est de mettre à jour nginx-ui dans une version qui inclut la correction officielle. La plus récente version sûre est la 2.3.6, publiée dans le dépôt du projet; l'appliquer dès que possible réduit considérablement le risque d'exploitation ( Nginx-ui v2.3.6 - GitHub).

Si, pour des raisons opérationnelles, il n'est pas possible de mettre à jour immédiatement, il existe des mesures d'atténuation temporaires qui réduisent la surface de l'attaque. Parmi les actions recommandées, on peut citer la restriction de l'accès à l'interface de gestion par le biais de règles de pare-feu ou de listes de contrôle d'accès afin que seuls des réseaux de gestion fiables puissent être connectés, en particulier bloquer le message terminal / mcp _ dans le périmètre, ou désactiver nginx-ui pendant la planification du stationnement. Il est également prudent de vérifier les fichiers de configuration Nginx à la recherche de modifications non autorisées et d'examiner le journal des connexions SSE ou les demandes inhabituelles au comité d'administration.
Enfin, et surtout, les équipes de sécurité doivent supposer que l'émergence d'exploits publics et la confirmation d'attaques de nature augmentent la priorité de la réponse : appliquer le patch, vérifier les engagements évidents, faire pivoter les pouvoirs qui auraient pu être compromis et surveiller les indicateurs d'intrusion. La combinaison des restrictions immédiates de patch et d'accès est la défense la plus efficace contre ce type de défaillance dans les composants d'administration à distance.
Pour un contexte et des références plus techniques, voir l'entrée NVD sur la vulnérabilité ( CVE-2026-33032), le rapport et les tests de Pluton Security ( Analyse Pluton) et le résumé du paysage CVE publié par Enregistred Future ( Avenir enregistré - CVE Landscape).
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...