近日,全网曝出Nginx重大高危漏洞CVE-2026-42945,CVSS评分高达9.2严重级别,漏洞暗藏代码库长达18年,影响范围极广、攻击门槛极低,已形成全网自动化扫描攻击风险,政企单位需立即排查整改。
该漏洞代号nginxrift,影响 2008 年 0.6.27 版本至 1.30.0 全部 Nginx 原版及二次衍生产品。覆盖面极广。漏洞根源为Nginx rewrite重写模块存在逻辑设计缺陷,程序采用长度计算、数据拷贝双阶段执行机制,当rewrite替换字符串包含问号参数符时,内部is_args标识参数会被强制锁定且无法重置,造成内存分配与数据拷贝逻辑错位,最终触发堆缓冲区溢出漏洞。

该漏洞,无需登录、无需授权,外网攻击者只需构造特制HTTP请求,即可远程触发漏洞。轻则导致 Nginx 服务进程崩溃宕机;重则,攻击者可利用漏洞实现远程代码执行,完全接管服务器权限并植入木马和后门。
该漏洞影响极大,波及了全球三分之一的网站,国内受影响网站高达254万,广泛覆盖政务平台、金融机构、电商门户、企业官网等关键业务系统,大量核心资产暴露在公网攻击面。目前漏洞POC利用代码、技术细节已完全公开,黑产可通过工具进行全网批量扫描、自动化爆破攻击,安全形势十分严峻。
从底层技术代码可清晰看出漏洞症结与修复逻辑:
该漏洞是核心代码在长度计算阶段将is_args标记置1后无任何重置逻辑,进入第二阶段数据拷贝时参数状态异常,直接引发内存溢出;
|
C |
官方修复方案十分明确,在长度计算执行完成后强制重置is_args标志位,修正内存计算逻辑错位问题,彻底封堵堆溢出攻击路径。
|
C |
目前官方已发布Nginx 1.30.1及以上安全修复版本,建议各企业运维人员立即开展排查升级,具体操作命令如下:
|
bash |
在此提醒各政企、企业单位,务必尽快开展全网资产测绘,排查Nginx服务版本,第一时间完成升级加固,同时加强公网入口防护、流量监控,防范漏洞被恶意利用造成数据泄露、系统沦陷等重大安全事故。
针对本次Nginx CVE-2026-42945高危漏洞,和中科技(和中通信科技有限公司)依托自主创新核心技术与丰富的网络安全服务经验,可提供漏洞专项排查、升级加固及全链路安全解决方案,聚焦政企单位、关键基础设施等重点领域,助力用户快速规避漏洞攻击风险。