Une vulnérabilité critique dans nginx-ui - une interface Web open-source pour gérer Nginx - est activement exploitée dans la nature et force les gestionnaires et les gestionnaires d'infrastructure à réagir immédiatement. Enregistré comme CVE-2026-33032 et surnommé MCPwn par Pluton Security chercheurs, l'échec permet d'éviter l'authentification et le service Nginx d'être entièrement contrôlé en quelques secondes.
Le problème réside dans la façon dont nginx-ui intègre le protocole MCP (Modèle Contexte Protocol). L'intégration définit deux paramètres HTTP : / mcp et _ Message mcp. Selon les responsables du projet,/ mcpexige que vous traversiez un mécanisme d'authentification et exige une liste blanche d'IP, le point_ Message mcpIl suffit d'appliquer le filtrage IP - et aussi la valeur par défaut de cette liste blanche se comporte comme "permettant à tout le monde" quand elle est vide. Cette combinaison laisse une porte ouverte : un attaquant sur le réseau peut invoquer des outils MCP sans présenter d'identifiants.

Le flux opérationnel décrit par le découvreur, Yotam Perkal de Pluton Security, est étonnamment simple. Avec deux requêtes HTTP vous pouvez obtenir le contrôle : d'abord un GET à/ mcppour se connecter et obtenir un identifiant de session, puis un POST pour_ Message mcputiliser cet ID pour exécuter n'importe quel outil MCP sans authentification. Dans la pratique, cela permet des actions aussi dangereuses que redémarrer Nginx, créer, modifier ou supprimer des fichiers de configuration et forcer les recharges de configuration - en d'autres termes, prise complète du service Nginx. De plus, un attaquant ayant ces capacités pourrait détourner le trafic, introduire des règles de procuration pour saisir les pouvoirs administratifs ou insérer des charges utiles persistantes.
Après la divulgation responsable, les responsables ont publié une correction dans la version 2.3.4 publié le 15 mars 2026. Pour les organisations qui ne peuvent pas appliquer le patch immédiatement, des mesures d'atténuation temporaires sont proposées : ajouter explicitement AuthRequis () au sujet_ Message mcppour forcer l'authentification, ou changer la logique par défaut de la liste blanche de l'IP pour passer de "permettre tout" à "ne rien faire". Cependant, les chercheurs ont averti que la nature de l'échec rend tout déploiement libre et accessible du réseau un risque imminent.
Le contexte amplifie l'alarme. Un récent rapport d'Enregistred Future comprenait cette vulnérabilité parmi les plus exploitées en mars 2026, et les données de recherche sur Internet - par exemple à l'aide d'outils comme Shodan - indiquent qu'il y a des milliers d'instances accessibles au public. Pluto Security a dit aux médias qu'ils ont estimé environ 2 600 cas détectables, avec une plus grande présence dans des pays comme la Chine, les États-Unis, l'Indonésie, l'Allemagne et Hong Kong. Cette zone exposée fait de la recommandation de « mettre à jour » une priorité opérationnelle.
Ceux qui gèrent des environnements avec nginx-ui doivent agir rapidement : appliquer le correctif à la version 2.3.4, désactiver la fonctionnalité MCP si ce n'est strictement nécessaire et limiter l'accès à l'interface de gestion en utilisant des listes de contrôle d'accès réseau, des VPN ou des pare-feu. Il est également bon de vérifier les fichiers de configuration et d'examiner les dossiers de changement et les accès pour détecter les opérations inhabituelles qui correspondent à la fenêtre d'exposition.
Cet incident fait également partie d'un schéma plus large qui affecte les intégrations qui héritent de fonctionnalités mais pas toujours les mêmes barrières de sécurité. Selon Perkal, lorsque MCP est intégré dans des applications existantes, ses paramètres peuvent préserver les capacités du logiciel hôte sans respecter les mécanismes d'authentification déjà mis en place, créant une sorte de « porte arrière » inaperçue.

L'apparition de MCPwn intervient peu après la découverte d'un autre ensemble de défaillances liées au serveur MCP dans des logiciels tiers : deux vulnérabilités dans le serveur MCP d'Atlas, classées CVE-2026-27825 et CVE-2026-27826 et surnommée MCPwnfluence, qui peuvent être enchaînées pour réaliser l'exécution de code à distance sans authentification du même réseau local. Il est rappelé que les parties auxiliaires d'un écosystème (protocoles, extensions, intégrations) peuvent devenir des vecteurs critiques si elles ne sont pas assurées avec la même rigueur que le noyau de l'application.
Pour d'autres sources et lectures sur l'événement et son évaluation technique, voir l'onglet CVE dans NVD ( https: / / nvd.nist.gov / vuln / detail / CVE-2026-33032), l'analyse publique et les communiqués de presse de chercheurs et d'entreprises de cybersécurité telles que https: / / www.comardedfuture.com /) et scans de service exposés par Shodan ( https: / / www.showan.io / recherche? requête = nginx-ui). Il est également recommandé de suivre la communication des responsables de projet dans leur dépôt et les pages officielles pour obtenir le patch et les instructions de mise à jour spécifiques; une recherche dans GitHub facilite la localisation de la dernière version stable ( https: / / github.com / search? q = nginx-ui).
En bref, MCPwn est un exemple clair de la raison pour laquelle les interfaces de gestion et l'intégration des protocoles nécessitent des contrôles de sécurité aussi stricts que les services qu'ils contrôlent. Si vous administrez Nginx par nginx-ui: Traiter cela comme une urgence opérationnelle, priorise la mise à jour et limite immédiatement l'accès à toute instance exposée pour confirmer qu'elle est corrigée et correctement configurée.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...