image

Kritiek beveiligingslek in NGINX-servers actief misbruikt bij aanvallen

maandag 18 mei 2026, 10:54 door Redactie, 4 reacties

Een kritiek beveiligingslek in NGINX wordt actief misbruikt bij aanvallen. Beheerders worden opgeroepen om de beschikbaar gestelde update voor CVE-2026-42945 te installeren. NGINX is een webserver, reverse proxy, content cache, load balancer, proxyserver en mail-proxyserver. Het draait wereldwijd op tientallen miljoenen servers. CVE-2026-42945 betreft een kwetsbaarheid in de ngx_http_rewrite_module van NGINX.

Door het versturen van een speciaal geprepareerd HTTP request kan een ongeauthenticeerde aanvaller een heap buffer overflow veroorzaken. Dit kan leiden tot een denial of service. In het geval Address Space Layout Randomization (ASLR) op de server staat uitgeschakeld, kan een aanvaller ook willekeurige code op de server uitvoeren, aldus NGINX-eigenaar F5. Volgens het Nationaal Cyber Security Centrum (NCSC) is het niet gebruikelijk dat ASLR staat uitgeschakeld. "Wel is het mogelijk dat bij bepaalde lichtgewicht distributies ASLR is uitgeschakeld bij installatie in verband met performance-issues. Dit soort lichtgewicht distro's is vooral populair op low end platforms als Raspberry PI."

De kwetsbaarheid, die de naam NGINX Rift kreeg, werd op 13 mei openbaar gemaakt. Dezelfde dag verschenen er ook beveiligingsupdates. Proof-of-concept exploitcode is inmiddels ook online verschenen. Securitybedrijf VulnCheck meldt dat aanvallers inmiddels actief misbruik van het probleem maken. Ook NGINX is met misbruik bekend, aldus het NCSC. Onderzoeker Patrick Garrity van VulnCheck stelt dat servers alleen bij een bepaalde rewrite configuratie risico lopen. Op basis van een online scan vermoedt de onderzoeker dat er wereldwijd 5,7 miljoen online toegankelijke NGINX-servers een mogelijk kwetsbare versie draaien.

Reacties (4)
Gisteren, 12:33 door Anoniem
Een denial of service is niet kritiek maar high of normal.
Heap buffer overflow uitbuiten is niet erg waarschijnlijk met selinux enforcing mode met alleen nginx user rechten.
Gisteren, 12:35 door Anoniem
STorm in glas water.
Gisteren, 13:17 door Anoniem
Snelle oplossing:
https://github.com/nginx/nginx/commit/2046b45aa0c6e712c216b9075886f3f26e9b4ca9
Gisteren, 13:22 door Anoniem
Door Anoniem: Een denial of service is niet kritiek maar high of normal.
Heap buffer overflow uitbuiten is niet erg waarschijnlijk met selinux enforcing mode met alleen nginx user rechten.
Als je ASLR bewust disabled hebt is deze kritiek.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.