Vulnerabilità NGINX CVE-2026-42945: Attacchi in Corso e Rischi di Esecuzione Remota di Codice Negli ultimi giorni, una grave vulnerabilità del server NGINX ha sollevato preoccupazioni a livello globale, con attacchi già identificati. Il bug, identificato come CVE-2026-42945, è stato segnalato…
Vulnerabilità NGINX CVE-2026-42945: Attacchi in Corso e Rischi di Esecuzione Remota di Codice
Negli ultimi giorni, una grave vulnerabilità del server NGINX ha sollevato preoccupazioni a livello globale, con attacchi già identificati. Il bug, identificato come CVE-2026-42945, è stato segnalato da VulnCheck, un’organizzazione specializzata nella sicurezza informatica. Questa falla potrebbe ridurre in risorsa i lavoratori del server e, in alcuni casi, consentire attacchi di esecuzione remota di codice (RCE) a causa di un overflow di buffer.
Il Problema Tecnico
CVE-2026-42945 è una vulnerabilità di overflow del buffer della heap presente nel modulo ngx_http_rewrite_module, che colpisce le versioni di NGINX dalla 0.6.27 fino alla 1.30.0. Scoperta nel 2008, questa falla ha un punteggio CVSS di 9.2, indicando una gravità considerevole. Secondo esperti di sicurezza, il rischio per gli utenti è elevato soprattutto in assenza di misure di protezione come l’Address Space Layout Randomization (ASLR), che riduce il rischio di attacchi basati sulla memoria. È importante notare che un attaccante deve avere conoscenza della configurazione del server per sfruttare questa vulnerabilità, complicando l’attacco in alcuni casi.
Kevin Beaumont, un ricercatore della sicurezza, ha evidenziato che l’attaccante deve conoscere esattamente la configurazione vulnerabile di NGINX e che l’ASLR deve essere disattivato per raggiungere un’esecuzione remota di codice. Tuttavia, altre evidenze suggeriscono che anche senza una combinazione ottimale di configurazioni, l’attacco che causa il crash dei processi lavoratori può essere facilmente realizzabile.
Rischi e Raccomandazioni
AlmaLinux ha confermato che,ostante la difficoltà nel trasformare questo overflow in un exploit di codice senza l’adeguata configurazione, il potenziale per i crash dei processi rimane alto. Il consiglio è di considerare questa vulnerabilità come urgente. Le ultime analisi da parte di VulnCheck mostrano tentativi attivi di sfruttare la falla, inviando richieste HTTP progettate ad hoc per attaccare i sistemi vulnerabili. È fondamentale per le aziende e gli utenti italiani aggiornare immediatamente i propri sistemi NGINX applicando le patch rilasciate da F5 per garantire la sicurezza delle proprie reti.
Altri Rischi nel Mondo Open Source
Oltre alla vulnerabilità di NGINX, VulnCheck ha riportato anche attività malevole che colpiscono due falle critiche dell’applicazione open-source openDCIM, utilizzata per la gestione delle infrastrutture nei data center. Queste vulnerabilità sono state classificate con un punteggio di 9.3 su scala CVSS e permettono attacchi significativi. La prima, CVE-2026-28515, consente accessi non autorizzati alle configurazioni LDAP, mentre la seconda, CVE-2026-28517, è legata all’iniezione di comandi di sistema, facilitando l’esecuzione di codice arbitrario.
I comportamenti attuali degli attaccanti suggeriscono l’uso di strumenti di intelligenza artificiale per la scoperta di vulnerabilità, rendendo così le difese tradizionali meno efficaci e aumentando i rischi per le aziende.
Conclusione Pratica
Per gli utenti e le aziende italiane che utilizzano NGINX o openDCIM, è essenziale agire celermente. L’aggiornamento dei sistemi e l’implementazione di misure di sicurezza avanzate sono passi fondamentali non solo per proteggere i propri dati, ma anche per evitare danni alla reputazione e perdite economiche. È un momento critico per la sicurezza informatica e l’attenzione alle vulnerabilità recenti può fare la differenza tra proteggere la propria infrastruttura e subire un attacco devastante.
