Alerta de dia zero no NGINX transbordamento de heap em ngx_http_rewrite_module ameaça com DoS e possível RCE

Publicada 4 min de lectura 22 leituras

Uma vulnerabilidade de dia zero recentemente divulgada em NGINX Plus e NGINX Open, identificada como CVE-2026-42945, está sendo explorada ativamente no ambiente real apenas dias após sua publicação, segundo relatórios de pesquisadores. Trata-se de um transbordamento de búfer em pilha (heap buffer overflow) No módulo ngx_http_rewrite_module, atribuível a código que, segundo análise forense, foi introduzido há anos e afeta uma ampla gama de versões históricas da NGINX. O risco é considerado alto (CVSS ~9.x) porque um atacante não autenticado pode provocar a queda de processos worker e, mesmo em situações concretas, chegar a execução remota de código.

É importante distinguir dois cenários técnicos que definem a gravidade prática: por um lado existe uma condição de recusa de serviço (DoS) fiável ao forçar a falha dos workers; por outro, a execução remota do código (RCE) É teoricamente possível, mas exige condições adicionais — em particular, que ASLR (Address Space Layout Randomization) está desactivado — e que o atacante conheça ou descubra uma configuração concreta de NGINX que faça exploitável o módulo de reescritas. Em ambientes modernos e bem configurados, ASLR é geralmente ativo por defeito, o que complica converter o overflow em um exploit estável, embora não o impossibilita.

Alerta de dia zero no NGINX transbordamento de heap em ngx_http_rewrite_module ameaça com DoS e possível RCE
Imagem gerada com IA.

As consequências práticas variam de acordo com a implantação: para servidores públicos, a capacidade de reinício contínuo de workers pode degradar serviços e abrir janelas para ataques posteriores; para infra-estruturas geridas com ferramentas de automação ou contentores, a combinação desta falha com deficiências de configuração externa (por exemplo, controlos de acesso insuficientes) pode facilitar movimentos laterais e persistência. Além disso, pesquisadores observaram que atores começaram a digitalizar e explorar instalações vulneráveis, o que converte o achado em uma prioridade operacional para administradores.

Paralelamente, a mesma equipa de investigação detectou exploração contra openDCIM, uma aplicação open source para gestão de infra-estruturas de centro de dados, onde foram identificadas várias falhas críticas que podem ser encadeadas até obter RCE em poucos passos. Se a sua organização usar openDCIM, verifique imediatamente o código e implantação; o projeto está disponível no GitHub em https://github.com/samilliken/openDCIM, e convém comparar a versão em uso com adesivos publicados por mantenedores ou mitigações temporárias.

Para priorizar a resposta técnica, comece por aplicar sistemas oficiais Quanto estiverem disponíveis para a sua variante de NGINX. F5, que mantém a NGINX desde sua aquisição, publica avisos e adesivos; também é aconselhável rever a base de dados de vulnerabilidades públicas na NVD para referências cruzadas e detalhes do CVE em https://nvd.nist.gov/. Se não for possível corrigir imediatamente, aplique mitigações como restringir o acesso às instâncias afetadas da Internet, aplique regras WAF para bloquear padrões de petição suspeitos ao módulo de reescrita e isolar sistemas críticos.

Verifique e reforce a proteção de memória do sistema: verifique o estado de ASLR com o comando do kernel (por exemplo, sysctl kernel.randomize_va_ space) e, se por alguma razão está desactivado em sistemas de produção, habilítelo com sysctl - w kernel.randomize_va_ space=2. Embora a opção ASLR não substitui o adesivo, reduz significativamente a probabilidade de exploração bem-sucedida que converta o overflow em execução de código.

Alerta de dia zero no NGINX transbordamento de heap em ngx_http_rewrite_module ameaça com DoS e possível RCE
Imagem gerada com IA.

Audite configurações de NGINX procurando regras complexas em ngx_http_rewrite_module e padrões pouco habituais que possam ser alvo de petições manipuladas; o exploit requer conhecer ou descobrir a configuração vulnerável, pelo que uma revisão e simplificação de regras de reescrita pode mitigar o risco. Também monitorize logs de acesso e erros para detectar pedidos incomuns voltados para endpoints de reescrita e sinais de tentativas de carga de shells web ou comandos remotos.

No caso de openDCIM e aplicativos web semelhantes, aplique o princípio de menor privilégio: limite o acesso administrativo a redes de gestão, desactive variáveis de ambiente como REMOTE_USER sem controles de autenticação em ambientes Docker, e valide ou sanee exaustivamente parâmetros que possam ser passados a sistemas ou comandos, como o parâmetro “dot” identificado nas pesquisas. A auditoria de integridade de ficheiros e o controlo de saída cessante (e.g., ligações reversas) ajudam a detectar web shells precocemente.

Por fim, tenha em conta que os atacantes estão a permitir a detecção dessas vulnerabilidades com ferramentas que incorporam capacidades de inteligência artificial, pelo que as tentativas de exploração podem rapidamente escalar. Mantenha um plano de resposta que inclua adesivos, bloqueios de rede temporária, análise forense se detectar compromisso e comunicação a equipamentos de impacto response. Para documentação técnica adicional sobre ASLR e mitigações de exploração de memória consulte fontes gerais como a entrada da Wikipédia sobre Address Space Layout Randomization em https://en.wikipedia.org/wiki/Address_ space_layout_randomization e o guia de segurança da NGINX https://nginx.org/.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.