NGINX堆缓冲区溢出漏洞已经开始被黑客利用 安全公司提醒用户尽快升级

2026-05-18 22:32:17 1 66

NGINX 堆缓冲区溢出漏洞已经开始被黑客利用,部分黑客尝试利用漏洞发起试探性攻击,漏洞检测和蜜罐分析平台 VulnCheck 就发现自己的蜜罐被黑客触发。观测数据显示目前暴露在公网且未升级的 NGINX 实例约有 570 万个,安全公司建议 NGINX 用户立即升级到最新版。

上周知名的开源反向代理服务器 NGINX 披露高危安全漏洞,该漏洞编号 CVE-2026-42945,漏洞评分达到 9.2 分,而且漏洞自 2008 年发布的 NGINX 0.6.27 版开始引入、潜伏 18 年后才被安全研究人员发现。

为修复该漏洞 F5 公司已经发布 NGINX 1.30.1 和 1.31.0 版进行修复,NGINX 在全球市场份额约有 30%,在如此高使用量的情况下,漏洞被披露后黑客也积极利用漏洞展开攻击,目前安全公司已经开始检测到黑客利用漏洞发起的攻击。



黑客开始试探性利用漏洞发起攻击:

致力于漏洞检测和蜜罐分析的安全平台 VulnCheck 提供的最新报告显示,目前已经有不少黑客开始积极利用漏洞展开攻击,该平台故意部署的蜜罐检测到针对 CVE-2026-42945 的利用,不过现阶段由于样本数量太少还无法判断攻击活动的性质和最终目标。

观测数据显示,目前全球至少有 570 万个尚未修复漏洞且暴露在互联网上的 NGINX 实例,其中中国和美国暴露的 NGINX 实例非常多,这些暴露的实例都会成为黑客的攻击目标,最终可能会被用来劫持服务器和窃取敏感数据。

不过利用漏洞也并不容易:

尽管攻击者只需要向 NGINX 发送精心构造的 HTTP 请求就可以利用漏洞,但本身漏洞触发也是存在条件的,漏洞依赖于特定的 NGINX 配置,攻击者需要先了解或发现这个配置才能配合利用漏洞。而要实现远程代码执行目的,目标服务器上的 ASLR 功能也必须被禁用。

ASLR 指的是地址空间布局随机化,这是用于防止基于内存攻击的安全措施,在启用 ASLR 的设备中漏洞无法被利用,像是 AlmaLinux 等发行版默认都启用 ASLR 用来提升安全性,所以在这些设备上即便 NGINX 暴露也不会被直接拿下。

当然不容易利用不等于不可以利用,像是工作进程崩溃的拒绝服务攻击 (会导致 NGINX 崩溃无法正常提供服务,但不会导致远程代码执行) 本身就很容易被利用,所以 AlmaLinux 项目的维护者仍然建议将升级 NGINX 作为紧急事项。

关于作者

sasser83篇文章266篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    昨天 22:32

    蹲了一波,这个漏洞其实没有想象中那么“易利用”,但也别心存侥幸。

    先说结论:立刻升级是唯一有效解。那570万暴露实例不是说打就能打的,利用条件卡得比较死——需要特定配置组合 + ASLR关闭才能RCE,否则黑客最多只能让你的NGINX进程崩溃。但问题在于,很多人根本不知道自己服务器上NGINX跑的是什么配置,黑客完全可以先拿DoS试水,摸清楚环境再切RCE。你不想当那个被“踩点”的目标吧。

    建议就三点:

    1. 先确认当前版本,命令行跑一下 nginx -v,如果是 1.30.0 或更老的,直接升到 1.30.1 或 1.31.0,用包管理或者官网下都行。

    2. 如果暂时没法升,在WAF或防火墙上加条规则过滤掉畸形HTTP头部,能挡掉大部分试探性攻击,但不能替代升级——只是争取时间窗口。

    3. 别等。不要觉得自己配置安全就不升级,现在不修就是在给黑客留侦察时间,等他摸清你的环境再动手就晚了。

    这漏洞能潜伏18年才被发现,说明代码里埋得深,下次再爆出来类似的可能就没这么好心还告诉你触发条件了,早修早踏实。