Vulnerabilidade no NGINX permite execucao remota de codigo sem autenticacao. Saiba como proteger seus sistemas.
Uma falha no NGINX, presente ha 18 anos, permite que atacantes executem codigo remotamente sem autenticacao. A vulnerabilidade afeta o modulo ngx_http_rewrite_module e pode causar serios danos se nao corrigida.
A falha no NGINX, conhecida como NGINX Rift, e uma vulnerabilidade que permite a execucao remota de codigo sem autenticacao. Ela foi descoberta no modulo ngx_http_rewrite_module e afeta tanto o NGINX Plus quanto o NGINX Open Source.
O problema ocorre quando o modulo ngx_http_rewrite_module processa requisicoes HTTP maliciosas. A vulnerabilidade e explorada quando uma diretiva rewrite e seguida por outra rewrite, if, ou set, com uma expressao regular nao nomeada que inclui um ponto de interrogação. Isso pode causar um estouro de buffer na memoria, permitindo a execucao de codigo.
Para identificar se o seu sistema pode estar vulneravel, fique atento a:
Para proteger seu sistema, siga estas recomendacoes:
NGINX Rift e o nome dado a vulnerabilidade critica no modulo ngx_http_rewrite_module do NGINX.
Versoes anteriores a NGINX Plus R32 P6 e NGINX Open Source 1.30.1 sao afetadas.
Atualize para as versoes corrigidas e habilite o ASLR em seus servidores.
Nosso time de especialistas pode ajudar a identificar e mitigar vulnerabilidades em seus sistemas. Fale conosco para saber mais.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://thehackernews.com/2026/05/18-year-old-nginx-rewrite-module-flaw.html