Nginx < 1.30.1 多个漏洞

critical Web App Scanning 插件 ID 115243

简介

Nginx < 1.30.1 多个漏洞

描述

根据其服务器响应标头,安装的 nginx 版本低于 1.30.1。因此,该应用程序受到以下问题的影响:

- 当 ssl_verify_client 设置为“on”或“optional”并通过解析器启用ssl_ocsp时,ngx_http_ssl_module 模块中存在释放后使用堆内存漏洞,这可能允许未经认证的远程攻击者造成工作进程重新启动或进行有限的内存修改。(CVE-2026-40701)

- 启用了 HTTP/3 时,ngx_quic_module 模块中存在一个漏洞,允许攻击者欺骗其源 IP 地址,从而可能绕过基于 IP 的授权或速率限制。(CVE-2026-40460)

- 当配置了禁用响应缓冲的字符集、source_charset、charset_map和proxy_pass时,ngx_http_charset_module 模块中存在堆缓冲区过度读取漏洞,可能允许未经认证的远程攻击者造成受限的内存泄露或工作进程重新启动。(CVE-2026-42934)

- ngx_http_scgi_module 和 ngx_http_uwsgi_module 模块中存在一个漏洞,可允许具有上游 SCGI 或 uWSGI 响应的中间人访问权限的攻击者触发过量内存分配或数据过度读取,从而可能泄露工作内存或导致重新启动。(CVE-2026-42946)

- 当重写指令之后紧跟 rewrite、if 或 set 时,ngx_http_rewrite_module 模块中存在堆缓冲区溢出漏洞,当重写指令后紧跟重写、if 或设置为未命名的 PCRE 捕获和包含“?”的替换字符串时,可导致未经认证的远程攻击者重新启动工作进程,或者在没有 ASLR 的系统上可能执行代码。(CVE-2026-42945)

- 一起使用 proxy_http_version 2 和 proxy_set_body 时,ngx_http_proxy_v2_module 模块中存在一个漏洞,允许攻击者将 HTTP/2 帧标头和负载字节注入上游对等机。(CVE-2026-42926)

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级版本到 nginx 1.30.1 或更高版本。

另见

https://my.f5.com/manage/s/article/K000161019

https://my.f5.com/manage/s/article/K000161021

https://my.f5.com/manage/s/article/K000161027

https://my.f5.com/manage/s/article/K000161028

https://my.f5.com/manage/s/article/K000161068

https://my.f5.com/manage/s/article/K000161131

插件详情

严重性: Critical

ID: 115243

类型: Version Based

发布时间: 2026/5/20

最近更新时间: 2026/5/20

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-42945

CVSS v3

风险因素: High

基本分数: 8.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2026-42945

CVSS v4

风险因素: Critical

Base Score: 9.2

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-42945

漏洞信息

CPE: cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2026/5/12

参考资料信息

CVE: CVE-2026-40460, CVE-2026-40701, CVE-2026-42926, CVE-2026-42934, CVE-2026-42945, CVE-2026-42946

CWE: 122, 125, 131, 172, 290, 416, 789, 823

OWASP: 2010-A3, 2013-A2, 2013-A9, 2017-A2, 2017-A9, 2021-A3, 2021-A6, 2021-A7, 2025-A6, 2025-A7

WASC: Buffer Overflow, Improper Output Handling, Insufficient Authentication

CAPEC: 104, 21, 22, 459, 461, 473, 476, 540, 59, 60, 73, 81, 85, 92, 94

DISA STIG: APSC-DV-001870, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.1.3, 4.0.2-5.2.1

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.10, 3.2-6.5.2