Експерти з кібербезпеки повідомили про активну експлуатацію критичної вразливості, що стосується nginx-ui – веб-інтерфейсу з відкритим вихідним кодом, призначеного для управління серверами Nginx. Ця вразливість, якій присвоєно ідентифікатор CVE-2026-33032, має надзвичайно високий показник CVSS 9.8, що свідчить про її серйозність. Компанія Pluto Security назвала цю атаку «MCPwn».
Зловмисники вже використовують цю прогалину «у дикій природі», що означає реальну та негайну загрозу для організацій, які використовують вразливі версії nginx-ui.
CVE-2026-33032 є вразливістю типу обхід автентифікації (authentication bypass). Це означає, що зловмисники можуть отримати доступ до функцій управління Nginx без необхідності введення правильних облікових даних. Після успішного обходу автентифікації, атакуючі отримують можливість повністю контролювати сервіс Nginx, що може включати:
- Зміну конфігурації сервера.
- Перенаправлення трафіку.
- Впровадження шкідливого коду.
- Викрадення конфіденційних даних.
- Повне відключення сервісу.
Високий показник CVSS 9.8 підкреслює легкість експлуатації та потенційно катастрофічні наслідки для скомпрометованих систем.
Ця вразливість становить пряму загрозу для будь-яких організацій та приватних осіб, які використовують nginx-ui для управління своїми серверами Nginx. З огляду на широке використання Nginx як веб-сервера та зворотного проксі, потенційний вплив є значним. Особливо вразливими є:
- Компанії, що розміщують веб-сайти та веб-додатки.
- Провайдери хмарних послуг.
- Державні установи, що використовують Nginx у своїй інфраструктурі.
- Будь-які системи, де nginx-ui доступний з інтернету.
Активна експлуатація означає, що час на реагування є критично обмеженим.
Для мінімізації ризиків та захисту від експлуатації CVE-2026-33032, негайно виконайте наступні дії:
- Негайне оновлення: Перевірте наявність оновлень для nginx-ui та встановіть їх якомога швидше. Розробники, ймовірно, вже випустили або працюють над патчем.
- Аудит систем: Проведіть аудит усіх систем, де використовується nginx-ui, щоб виявити потенційні ознаки компрометації.
- Обмеження доступу: Якщо оновлення недоступне негайно, обмежте доступ до інтерфейсу nginx-ui лише з довірених IP-адрес або через VPN.
- Моніторинг логів: Посильте моніторинг логів Nginx та nginx-ui на предмет підозрілої активності.
- Резервне копіювання: Переконайтеся, що у вас є актуальні резервні копії всіх важливих даних та конфігурацій.