The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"  +/
Сообщение от opennews (??), 14-Май-26, 00:13 
Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранено 6 уязвимостей, наиболее опасная из которых допускает удалённое выполнение кода через отправку специально оформленного HTTP-запроса. Для angie и freenginx на момент написания новости исправления не опубликованы...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65442

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +2 +/
Сообщение от Аноним (1), 14-Май-26, 00:13 
Мартовский отчёт:
https://www.netcraft.com/blog/march-2026-web-server-survey
Ответить | Правка | Наверх | Cообщить модератору

34. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  –3 +/
Сообщение от Аноним (34), 14-Май-26, 09:09 
Графа other продолжает медленно, но верно расти. Вытесняя устаревший и дырявый nginx.
Ответить | Правка | Наверх | Cообщить модератору

39. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Tron is Whistling (?), 14-Май-26, 10:18 
Смещение апача в отхерию произошло только из-за того, что банально стали прятать собственно идентификацию типа сервера. А так его всё столько же почти. За клаудшмарой тоже зачастую он.
Ответить | Правка | Наверх | Cообщить модератору

40. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +3 +/
Сообщение от Tron is Whistling (?), 14-Май-26, 10:20 
(если к графику приглядеться - падение апача почти в точности повторяет рост отхера, что бы это могло быть :) )
Ответить | Правка | Наверх | Cообщить модератору

46. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  –1 +/
Сообщение от Аноним (46), 14-Май-26, 11:04 
Не думаю, что отсюда можно делать далеко идущие выводы. Варианты:
1. Апач стали прятать за нелепыми названиями
2. Апач стали заменять на что-то более адекватное
3. Просто независимые величины со случайной корреляцией

Ответить | Правка | Наверх | Cообщить модератору

51. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Tron is Whistling (?), 14-Май-26, 12:06 
> 1. Апач стали прятать за нелепыми названиями

Yes. В т.ч. за Nginx/Cloudflare

> 2. Апач стали заменять на что-то

Минимально, где была необходимость.

> 3. Просто независимые величины со случайной корреляцией

А вот тут графики против - на графиках у апача и отхера почти полная симметрия, с небольшим отклонением как раз на (2) в сторону named, а не отхера.

Ответить | Правка | Наверх | Cообщить модератору

52. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Tron is Whistling (?), 14-Май-26, 12:07 
(уточнение: симметрия наблюдается по 1 производной, т.е. по изменению)
Ответить | Правка | Наверх | Cообщить модератору

63. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  –1 +/
Сообщение от Анонисссм (?), 14-Май-26, 15:45 
>падение апача почти в точности повторяет рост отхера

не видел апача в проде лет 15. tomcat/netty/nginx это всё используется

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

66. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (66), 14-Май-26, 16:46 
> стали прятать собственно идентификацию типа сервера

Интересно, зачем бы это делать? Может быть из-за высокого качества этого сервера? 🤔

Или потому, что массово выкидывают внешний HTTP сервер и заменяют на встроенный в приложение? Не, бред какой-то, специально делают чтобы статистику подпортить.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

70. Скрыто модератором  +1 +/
Сообщение от Аноним83 (?), 14-Май-26, 17:46 
Ответить | Правка | Наверх | Cообщить модератору

4. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +6 +/
Сообщение от Аноним (34), 14-Май-26, 00:17 
Уязвимость которую с 2008 года случайно никто не заметил. Верим, практикуем.  
Ответить | Правка | Наверх | Cообщить модератору

10. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним83 (?), 14-Май-26, 00:33 
А должны?
Вот вы собирали nginx с ASAN и потом гоняли под нагрузкой?
Ответить | Правка | Наверх | Cообщить модератору

55. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (55), 14-Май-26, 13:08 
> А должны?

Думается, что Центр Развлекательных Услуг должен был как-то проводить аудит.

Ответить | Правка | Наверх | Cообщить модератору

11. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  –7 +/
Сообщение от Аноним (11), 14-Май-26, 00:39 
Тысячи глаз, они такие.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

32. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +2 +/
Сообщение от Аноним (34), 14-Май-26, 09:03 
Да даже глаза мейнтейнера не хотят видеть коммиты на исправлениеие. Если у мейнтейнера заказ на эту уязвимость.  
Ответить | Правка | Наверх | Cообщить модератору

56. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним83 (?), 14-Май-26, 13:16 
Меинтейнерам часто не платят, поэтому они и смотрят раз в пол года когда им самим надо.
Ответить | Правка | Наверх | Cообщить модератору

59. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +2 +/
Сообщение от нах. (?), 14-Май-26, 14:00 
шоколадненькие, ога
но видимо ребятам дали подержаться за mythos или просто модельку поприличней

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

38. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним (38), 14-Май-26, 10:09 
Этой уязвимости уже 18 лет. Совершеннолетняя.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

50. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (-), 14-Май-26, 12:03 
> Этой уязвимости уже 18 лет. Совершеннолетняя.

Ну так вот, как стала совершеннолетней - так ее и... :)

Ответить | Правка | Наверх | Cообщить модератору

53. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним (53), 14-Май-26, 12:07 
18 лет назад это могло не быть уязвимостью, просто потому что nginx либо вообще не принимал заголовки более 4к, либо дефолты были другие.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

12. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноннейм123 (?), 14-Май-26, 00:41 
В большинстве конфигураций nginx что я видел люди предпочитают этот модуль не использовать, плюс найти уязвимость и уметь ее проэксплуатировать это 2 большие разницы
Ответить | Правка | Наверх | Cообщить модератору

14. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +2 +/
Сообщение от Аноним83 (?), 14-Май-26, 00:49 
Это rewrite то не использовать!?
Видимо вы какие то статические лэндинги видили.

dokuwiki, nextcloud в конфигах когда оно не на отдельном домене а в директории - без реврайтингов не может.

Ответить | Правка | Наверх | Cообщить модератору

16. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (16), 14-Май-26, 01:36 
> не на отдельном домене а в директории

Эталoннoe нeнyжнo ведь, зачем так делать?

Ответить | Правка | Наверх | Cообщить модератору

20. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним83 (?), 14-Май-26, 03:35 
У меня городить домены верхнего уровня нет возможности.
Ответить | Правка | Наверх | Cообщить модератору

44. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +2 +/
Сообщение от ы (?), 14-Май-26, 11:00 
от этого оно не перестаёт быть костылём
Ответить | Правка | Наверх | Cообщить модератору

67. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (66), 14-Май-26, 17:16 
В года бородатые в одном коллективчике админы чётко делились на три категории: те, у кого был рут от прода, те, у кого не было, и те, у кого был рут вообще от всего, включая ДНС. Ты, вижу, из второй категории.
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

71. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним83 (?), 14-Май-26, 17:49 
У меня динднс домены, даже если бы я мог (а кое где могу) создавать домены верхнего уровня - то это не переносимо, ибо в других местах мне не дают так делать.
Да, это бомжатский сервер всё в одном, но кто сказал что должно быть иначе?
Ответить | Правка | Наверх | Cообщить модератору

29. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (53), 14-Май-26, 05:57 
Переписывание URI - это костыль. nginx, чья роль по сути является быть терминирующей прокладкой всего того бреда, что понакрутили вокруг HTTP, максимум должен по матчам понять, к какому бэку отправить запрос. Реврайт параметров в пути - это размазывание функционала.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

42. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от ы (?), 14-Май-26, 10:28 
а у них lamp. поэтому обрабатывать uri самостоятельно - лапки.

вот таких и должен заменить ии. и туда им дорога.

Ответить | Правка | Наверх | Cообщить модератору

54. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (53), 14-Май-26, 12:11 
Лучше бы таких заменили люжи, которым не пофигу. Ллмки сами натренерованны на лютом гкоде, который пишется для выполнения тасков манагеров, а не для эволюции кода самого по себе.
Ответить | Правка | Наверх | Cообщить модератору

68. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (66), 14-Май-26, 17:19 
> для эволюции кода самого по себе

В очередной раз подтверждаешь мой тезис о том, что без менеджмента программисты будут заняты бесконечной оптимизацией тулчейна вместо работы.

Никому не нужна «эволюция кода», деньги платят за решение задач бизнеса. Те, кто это не понимает будут заменены ллм.

Ответить | Правка | Наверх | Cообщить модератору

33. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним (34), 14-Май-26, 09:06 
Конечно Пото у эксплуатировать уязвимость должны только свои люди, а не левые васяны.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним83 (?), 14-Май-26, 00:45 
Очередная реклама LLM.
https://depthfirst.com/nginx-rift

Перечитал но так и не увидел реального PoC или даже близко к нему, только общие рассуждения что это возможно если+если+если...короче нейрослоп какой то.
По факту это больше похоже DoS приводящий к просадке производительности из за систематического караша ворверов.

В остальном, я доверяю nginx и не хочу его пихать в chroot как я тут уже упихал всё остальное.
cups вот реально страшный комбайн, и упихать его в chroot не очень тривиальное занятие.
dnsmasq легко упихался, почти не сопротивлялся :)
Ещё apcupsd упихать можно, но тогда он сервер погасить не сможет...

Ответить | Правка | Наверх | Cообщить модератору

30. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним (30), 14-Май-26, 08:07 
>я доверяю nginx и не хочу его пихать в chroot как я тут уже упихал всё остальное.

Это почему-ж? Ты думаешь нжиксу в чруте сильно плохо будет?

Ответить | Правка | Наверх | Cообщить модератору

57. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним83 (?), 14-Май-26, 13:19 
Нет, дело в другом.
С одной стороны там мастер процесс всё равно под рутом работает.
С другой у меня там довольно расвесистый конфиг и придётся кучу путей пробрасывать, которые ещё надо будет все найти.
Это при том, что реальных уязвимостей в нём никогда не было.
Ответить | Правка | Наверх | Cообщить модератору

69. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (66), 14-Май-26, 17:22 
> мастер процесс всё равно под рутом
> расвесистый конфиг
> кучу путей пробрасывать, которые ещё надо будет все найти

Классика администрования локалхоста. Что-то откуда-то накопировал не глядя, что в системе происходит одному богу ведомо, что-то поменять невозможно в принципе, в одном месте изменил -- в другом всё отвалилось.

Ну попроси ллм, она разберётся и поможет.

Ответить | Правка | Наверх | Cообщить модератору

72. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним83 (?), 14-Май-26, 17:52 
Не настолько всё плохо, но конфиг за 15 лет порядочно разросся и там куча всего прикручено.
Ответить | Правка | Наверх | Cообщить модератору

17. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (17), 14-Май-26, 02:43 
rewrite_module для тех, кто не смог сделать красивую и информативную страницу 404 "Ой, что-то пошло не так"
Ответить | Правка | Наверх | Cообщить модератору

21. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним83 (?), 14-Май-26, 03:37 
Для этого давно есть другие способы, типа:
error_page    404 = /landing.html;
Ответить | Правка | Наверх | Cообщить модератору

36. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  –1 +/
Сообщение от Аноним (36), 14-Май-26, 09:26 
Да что такое, опять ненастоящие сишники попались. Да как так то?
>вызвана переполнением буфера
>Уязвимость присутствует начиная с версии 0.6.27, выпущенной в марте 2008 года.

Напоминаю, что работа над ATS, языка с зависимыми типами, началась в 2006.

Ответить | Правка | Наверх | Cообщить модератору

41. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Tron is Whistling (?), 14-Май-26, 10:22 
Равно как и над многими другими.
Но вот проблема - real world занимают C, C#, Java и PHP.
Все остальные фантазии тихонечько помирают.
Ответить | Правка | Наверх | Cообщить модератору

43. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Хру (?), 14-Май-26, 10:44 
Погрузился я тут с Вашей подачи в Lean 4. Впечатление - надо мозги перестраивать с императивного стиля в этот. Эти инструменты хорошо зайдут с контрактным программированием, но чето страшновато как-то :)
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

47. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от Аноним (36), 14-Май-26, 11:17 
>Впечатление - надо мозги перестраивать с императивного стиля в этот.

Как промежуточный вариант - можно для тренировки взять Ocaml. Там можно начать с империативного стиля и постепенно переходить в функциональный.

Ответить | Правка | Наверх | Cообщить модератору

45. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (46), 14-Май-26, 11:01 
Да потому что rewrite - это маразм! Костыли на пустом месте.
Ответить | Правка | Наверх | Cообщить модератору

62. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (62), 14-Май-26, 14:52 
а че делать если надо сохранить старый формат ссылок при переезде на новый? Это же не SЕО-трушно, старые ссылки ведь должны хотя бы редирект оформить.
Ответить | Правка | Наверх | Cообщить модератору

48. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от bublick (ok), 14-Май-26, 11:44 
"для выполнения кода с правами рабочего процесса nginx через отправку HTTP-запроса со специально оформленным URI"

Там же по умолчанию пользователь ww-data. Это все равно что анонимус.

Ответить | Правка | Наверх | Cообщить модератору

58. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (58), 14-Май-26, 13:40 
Fragnesia, Copy Fail и Dirty Frag вам в помощь.
Ответить | Правка | Наверх | Cообщить модератору

60. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +1 +/
Сообщение от нах. (?), 14-Май-26, 14:30 
видишь ли, не все используют nginx на локалхосте в качестве украшения, у некоторых он работает на веб-сервере.

А вот на нем - нет практически НИЧЕГО такого, что имело бы хоть малейшую ценность и при этом не было бы доступно "пользователю ww-data".
Потому что таки вебсервер.

Особенно настроенный васянами вроде тебя, у кого и приложение от того же пользователя работает.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

64. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  –1 +/
Сообщение от Твайлайт Спаркл 2 (?), 14-Май-26, 16:03 
selinux по идее ещё больше ограничивает возможности бинарника nginx. Например, запрет веб-серверу читать файлы с сетевых дисков или слушать левые порты.
Ответить | Правка | Наверх | Cообщить модератору

73. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (73), 14-Май-26, 18:22 
Быстрый фикс:

Иван Иваныч, перепиши конфиг nginx для закрытия уязвимости CVE-2026-42945

Пример уязвимой конструкции:

   rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last;

Выражения с именованными подстановками уязвимости не подвержены. Поэтому его можно переписать так:

   rewrite ^/users/(?<user_id>[0-9]+)/profile/(?<section>.*)$ /profile.php?id=$user_id&tab=$section last;

Конфиг:

...

Ответить | Правка | Наверх | Cообщить модератору

75. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от нах. (?), 14-Май-26, 23:23 
угу, я такое же гуано понадевляпал везде. Выглядит отвратительно, но это лучше чем пересобирать мильен кривых нжинксов.

Ответить | Правка | Наверх | Cообщить модератору

74. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от Аноним (74), 14-Май-26, 19:31 
как там форк от mdunin?
Ответить | Правка | Наверх | Cообщить модератору

76. "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплу..."  +/
Сообщение от нах. (?), 14-Май-26, 23:29 
пока никак - ему правильной моделью попользоваться нахаляву не дали, в отличие от F5.

И до кучи - https://nginx.org/en/security_advisories.html - видишь тут хоть один отдельный патч со времен чуть ли не Сысоева (24й год самое позднее) ? Т.е. разбираться что там мержить надо руками.

Поэтому падажити, щас щас щас.

Кстати, горжусь бабуинтой - под все поддерживаемые версии апдейт сделали прямо с утречка.

(жаль что у меня зоопарк неподдерживаемых)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру