MCPwn la vulnérabilité critique de nginx-ui qui permet de prendre le contrôle complet de Nginx en secondes

Publié 5 min de lectura 107 lecture

Une vulnérabilité critique dans nginx-ui - une interface Web open-source pour gérer Nginx - est activement exploitée dans la nature et force les gestionnaires et les gestionnaires d'infrastructure à réagir immédiatement. Enregistré comme CVE-2026-33032 et surnommé MCPwn par Pluton Security chercheurs, l'échec permet d'éviter l'authentification et le service Nginx d'être entièrement contrôlé en quelques secondes.

Le problème réside dans la façon dont nginx-ui intègre le protocole MCP (Modèle Contexte Protocol). L'intégration définit deux paramètres HTTP : / mcp et _ Message mcp. Selon les responsables du projet,/ mcpexige que vous traversiez un mécanisme d'authentification et exige une liste blanche d'IP, le point_ Message mcpIl suffit d'appliquer le filtrage IP - et aussi la valeur par défaut de cette liste blanche se comporte comme "permettant à tout le monde" quand elle est vide. Cette combinaison laisse une porte ouverte : un attaquant sur le réseau peut invoquer des outils MCP sans présenter d'identifiants.

MCPwn la vulnérabilité critique de nginx-ui qui permet de prendre le contrôle complet de Nginx en secondes
Image générée avec IA.

Le flux opérationnel décrit par le découvreur, Yotam Perkal de Pluton Security, est étonnamment simple. Avec deux requêtes HTTP vous pouvez obtenir le contrôle : d'abord un GET à/ mcppour se connecter et obtenir un identifiant de session, puis un POST pour_ Message mcputiliser cet ID pour exécuter n'importe quel outil MCP sans authentification. Dans la pratique, cela permet des actions aussi dangereuses que redémarrer Nginx, créer, modifier ou supprimer des fichiers de configuration et forcer les recharges de configuration - en d'autres termes, prise complète du service Nginx. De plus, un attaquant ayant ces capacités pourrait détourner le trafic, introduire des règles de procuration pour saisir les pouvoirs administratifs ou insérer des charges utiles persistantes.

Après la divulgation responsable, les responsables ont publié une correction dans la version 2.3.4 publié le 15 mars 2026. Pour les organisations qui ne peuvent pas appliquer le patch immédiatement, des mesures d'atténuation temporaires sont proposées : ajouter explicitement AuthRequis () au sujet_ Message mcppour forcer l'authentification, ou changer la logique par défaut de la liste blanche de l'IP pour passer de "permettre tout" à "ne rien faire". Cependant, les chercheurs ont averti que la nature de l'échec rend tout déploiement libre et accessible du réseau un risque imminent.

Le contexte amplifie l'alarme. Un récent rapport d'Enregistred Future comprenait cette vulnérabilité parmi les plus exploitées en mars 2026, et les données de recherche sur Internet - par exemple à l'aide d'outils comme Shodan - indiquent qu'il y a des milliers d'instances accessibles au public. Pluto Security a dit aux médias qu'ils ont estimé environ 2 600 cas détectables, avec une plus grande présence dans des pays comme la Chine, les États-Unis, l'Indonésie, l'Allemagne et Hong Kong. Cette zone exposée fait de la recommandation de « mettre à jour » une priorité opérationnelle.

Ceux qui gèrent des environnements avec nginx-ui doivent agir rapidement : appliquer le correctif à la version 2.3.4, désactiver la fonctionnalité MCP si ce n'est strictement nécessaire et limiter l'accès à l'interface de gestion en utilisant des listes de contrôle d'accès réseau, des VPN ou des pare-feu. Il est également bon de vérifier les fichiers de configuration et d'examiner les dossiers de changement et les accès pour détecter les opérations inhabituelles qui correspondent à la fenêtre d'exposition.

Cet incident fait également partie d'un schéma plus large qui affecte les intégrations qui héritent de fonctionnalités mais pas toujours les mêmes barrières de sécurité. Selon Perkal, lorsque MCP est intégré dans des applications existantes, ses paramètres peuvent préserver les capacités du logiciel hôte sans respecter les mécanismes d'authentification déjà mis en place, créant une sorte de « porte arrière » inaperçue.

MCPwn la vulnérabilité critique de nginx-ui qui permet de prendre le contrôle complet de Nginx en secondes
Image générée avec IA.

L'apparition de MCPwn intervient peu après la découverte d'un autre ensemble de défaillances liées au serveur MCP dans des logiciels tiers : deux vulnérabilités dans le serveur MCP d'Atlas, classées CVE-2026-27825 et CVE-2026-27826 et surnommée MCPwnfluence, qui peuvent être enchaînées pour réaliser l'exécution de code à distance sans authentification du même réseau local. Il est rappelé que les parties auxiliaires d'un écosystème (protocoles, extensions, intégrations) peuvent devenir des vecteurs critiques si elles ne sont pas assurées avec la même rigueur que le noyau de l'application.

Pour d'autres sources et lectures sur l'événement et son évaluation technique, voir l'onglet CVE dans NVD ( https: / / nvd.nist.gov / vuln / detail / CVE-2026-33032), l'analyse publique et les communiqués de presse de chercheurs et d'entreprises de cybersécurité telles que https: / / www.comardedfuture.com /) et scans de service exposés par Shodan ( https: / / www.showan.io / recherche? requête = nginx-ui). Il est également recommandé de suivre la communication des responsables de projet dans leur dépôt et les pages officielles pour obtenir le patch et les instructions de mise à jour spécifiques; une recherche dans GitHub facilite la localisation de la dernière version stable ( https: / / github.com / search? q = nginx-ui).

En bref, MCPwn est un exemple clair de la raison pour laquelle les interfaces de gestion et l'intégration des protocoles nécessitent des contrôles de sécurité aussi stricts que les services qu'ils contrôlent. Si vous administrez Nginx par nginx-ui: Traiter cela comme une urgence opérationnelle, priorise la mise à jour et limite immédiatement l'accès à toute instance exposée pour confirmer qu'elle est corrigée et correctement configurée.

Couverture

Autres

Plus de nouvelles sur le même sujet.