Skip to main content

Nginx網頁管理介面元件Nginx UI存在重大漏洞,有資安公司警告已遭積極利用

Posted in 業界新聞
新聞

這個漏洞被登記為CVE-2026-33032,起因是Nginx UI與模型上下文協定(Model Context Protocol,MCP)整合時,會曝露兩個HTTP端點/mcp與/mcp_message,其中的/mcp同時需要從白名單IP位址並通過身分驗證,才能存取,不過/mcp_message只需透過白名單IP位址就能存取,然而IP位址白名單預設沒有任何內容,再加上中間軟體預設允許所有的存取,導致未經身分驗證的攻擊者能使用所有的MCP工具,將Nginx重新啟動,或是建立、竄改、刪除組態設定檔案,甚至能觸發自動設定重新載入,完全挾持Nginx服務,CVSS風險評為9.8分(滿分10分),相當危險。

值得留意的是,無論是開發者於3週前發布的資安公告,還是美國國家漏洞資料庫於3月30日記錄的內容,都強調該漏洞未有修補程式,不過通報漏洞的資安公司Pluto Security於4月15日的部落格文章指出,Nginx UI開發團隊已於3月15日發布的2.3.4版完成修補,為何會有這種資訊落差,目前不得而知,為求保險起見,用戶應升級最新版本(目前是2.3.6版)因應。

CVE-2026-33032被用於攻擊行動的情況,最早是資安公司Recorded Future於4月13日提出警告,他們在3月份發現有31個漏洞遭到駭客積極利用,其中一個就是CVE-2026-33032。至於攻擊者如何利用,該公司並未進一步說明。

Pluto Security在部落格文章說明漏洞細節,由於Nginx UI的特定功能缺乏身分驗證流程,使得12種MCP工具曝露,其中一種是能以自動重新載入的方式將Nginx組態設定寫入,攻擊者只要使用一次未經身分驗證的API呼叫,就能注入設定並接管Nginx。

該公司將CVE-2026-33032命名為MCPwn,並指出該漏洞的發現,代表開發者將MCP與現有應用程式整合,MCP端點會繼承應用程式的完整功能,卻不一定具備原本的安全機制,而有可能因為能繞過應用程式所有的身分驗證機制,而形成可被利用的後門。Pluto Security透過物聯網搜尋引擎Shodan,在超過50個國家找到2,689個Nginx-UI執行個體(Instance),這些都是攻擊者的潛在目標。

利用CVE-2026-33032,攻擊者總共能取得12種工具,其中7種能對Nginx造成破壞,另有5種可用於偵察。而且攻擊流程大致只有兩個步驟,一是利用漏洞建立通過身分驗證的SSE連線,再來是在上述連線狀態下呼叫想要使用的工具,過程裡完全無須通過身分驗證流程。對於該漏洞可能造成的影響,攻擊者可攔截所有流量、挖掘管理員憑證、取得永久存取權限、洩露網站架構,或是終止網站服務的運作。

NVD - CVE-2026-33032

nvd.nist.gov
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.