风险提示,请转给相关网站维护公司提醒一下,特别是服务器是linux的网站:
NGINX 官方近期确认并修复了一个高危堆缓冲区溢出漏洞(CVE-2026-42945,代号:NGINX Rift)。攻击者通过构造特定HTTP请求即可利用漏洞,导致Nginx worker进程崩溃,实现拒绝服务攻击(DoS);在某些特定环境下,还可能实现远程代码执行(RCE),风险极高。
请各单位立即排查Nginx版本,若发现高危配置,优先采用修改配置的方式快速规避风险;如业务允许,暂时注释或移除该类规则。同步进行版本升级,将 Nginx Open Source 升级至 1.30.1 或 1.31.0 及以上版本,或将 Nginx Plus 升级至 R32 P6 / R35 P2 / R36 P4 及以上版本。升级完成后,密切关注 Nginx异常运行日志,如请求超长或含大量转义字符,进程频繁异常崩溃重启等,如发现及时进行分析处置。
官方公告:NGINX Security Advisories http://nginx.org/
但在nginx的下载列表中,最高才到1.22。
|
|