MCPwn a vulnerabilidade crítica de nginx-ui que permite tomar o controle total de Nginx em segundos

Publicada 4 min de lectura 105 leituras

Uma vulnerabilidade crítica no nginx-ui — uma interface web de código aberto para gerenciar Nginx — está sendo ativamente explorada na natureza e obriga administradores e responsáveis por infra-estruturas a reagir imediatamente. Registrada como CVE-2026-33032 e apodada MCPwn pelos pesquisadores de Pluto Security, a falha permite saltar a autenticação e controlar completamente o serviço Nginx em segundos.

O problema reside em como o nginx-ui integra o protocolo MCP (Model Context Protocol). A integração expõe dois pontos finais HTTP: /mcp e /mcp_ message. Segundo os mantenedores do projeto, enquanto que/mcpobriga a passar por um mecanismo de autenticação e a exigir uma lista branca de IP, o ponto/mcp_ messageSó aplica a filtragem por IP — e também o valor por defeito dessa lista branca se comporta como “permitir a todos” quando está vazio. Essa combinação deixa uma porta aberta: um atacante na rede pode invocar as ferramentas MCP sem apresentar credenciais.

MCPwn a vulnerabilidade crítica de nginx-ui que permite tomar o controle total de Nginx em segundos
Imagem gerada com IA.

O fluxo de exploração descrito pelo descubridor, Yotam Perkal de Pluto Security, é surpreendentemente simples. Com dois pedidos de HTTP pode ser alcançado o controlo: primeiro uma GET a/mcppara iniciar sessão e obter um identificador de sessão, e depois uma POST a/mcp_ messageusando esse ID para executar qualquer ferramenta MCP sem autenticação. Na prática, isto permite ações tão perigosas como reiniciar o Nginx, criar, modificar ou remover arquivos de configuração e forçar recarregamentos de configuração — em outras palavras, Total do serviço Nginx. Além disso, um atacante com estas capacidades poderia desviar o tráfego, introduzir regras de proxy inversa para capturar credenciais administrativas ou inserir payloads persistentes.

Após a divulgação responsável, os mantenedores publicaram uma correção na versão 2.3.4 liberada em 15 de março de 2026. Para organizações que não possam aplicar o adesivo de imediato, são fornecidas atenuações temporárias: adicionar explicitamente middleware.AuthRequired () ao ponto/mcp_ messagePara forçar a autenticação, ou alterar a lógica por defeito da lista branca de IP para que passe de “permitir tudo” para “denegar tudo”. No entanto, os investigadores avisaram que a natureza da falha faz com que qualquer implantação sem adesivo e acessível da rede seja um risco iminente.

O contexto amplifica o alarme. Um relatório recente do Recorded Future incluiu esta vulnerabilidade entre as mais exploradas em março de 2026, e dados de busca na internet – por exemplo, através de ferramentas como Shodan – indicam que existem milhares de instâncias acessíveis publicamente. Pluto Security informou a mídia que estimaram cerca de 2.600 instâncias detectáveis, com maior presença em países como a China, os Estados Unidos, a Indonésia, a Alemanha e Hong Kong. Essa superfície exposta converte a recomendação de “atualizar já” em uma prioridade operacional.

Aqueles que gerem ambientes com o nginx-ui devem agir rapidamente: aplicar o adesivo à versão 2.3.4, desativar a funcionalidade MCP se não for estritamente necessária e limitar o acesso à interface de gestão por listas de controle de acesso na rede, VPNs ou firewalls. Também é boa prática auditar os ficheiros de configuração e rever registos de alterações e acessos para detectar operações invulgares que correspondam à janela de exposição.

Este incidente também faz parte de um padrão mais amplo que afeta integrações que herdam funcionalidades, mas nem sempre as mesmas barreiras de segurança. Segundo Perkal, quando se incorpora MCP a aplicações existentes, seus endpoints podem conservar as capacidades do software anfitrião sem respeitar os mecanismos de autenticação já implementados, criando uma espécie de “porta traseira” inadvertida.

MCPwn a vulnerabilidade crítica de nginx-ui que permite tomar o controle total de Nginx em segundos
Imagem gerada com IA.

O aparecimento de MCPwn chega pouco depois do achado de outro conjunto de falhas relacionadas a servidores MCP em software de terceiros: duas vulnerabilidades no servidor MCP da Atlassian, catalogadas como CVE-2026-27825 e CVE-2026-27826 e apodadas MCPwnfluence, que podem se encadear para conseguir execução remota de código sem autenticação a partir da mesma rede local. É um lembrete de que as peças auxiliares de um ecossistema (protocolos, extensões, integrações) podem se tornar vetores críticos se não se garantirem com o mesmo rigor que o núcleo da aplicação.

Para fontes e leituras adicionais sobre o evento e sua avaliação técnica pode ser consultada a ficha do CVE em NVD ( https://nvd.nist.gov/vuln/detail/CVE-2026-33032), análise pública e imprensa de pesquisadores e empresas de cibersegurança como Recorded Future ( https://www.recordedfuture.com/) e os rastreamentos de serviços expostos mediante Shodan ( https://www.shodan.io/search?query=nginx-ui). Também é recomendável seguir as comunicações dos mantenedores do projeto em seu repositório e páginas oficiais para obter o adesivo e as instruções específicas de atualização; uma pesquisa no GitHub facilita localizar a versão estável mais recente ( https://github.com/search?q=nginx-ui).

Em suma, o MCPwn é um exemplo claro de por que as interfaces de gestão e as integrações de protocolos exigem controlos de segurança tão rigorosos quanto os serviços que controlam. Se administrar Nginx por nginx-ui: Trata-se de uma emergência operacional, prioriza a atualização e limita imediatamente o acesso a qualquer instância exposta até confirmar que está adesivo e corretamente configurada.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.