Twintig Jaar Nginx-kwetsbaarheden: Tijd om te Patchen voor NGINX Rift
Achttien Jaar Oude Nginx-Kwetsbaarheid: NGINX Rift Dwingt Je Nu Tot Patchen
F5 heeft net patches uitgerold voor vier Nginx-gaten. De ergste, CVE-2026-42945 – bij depthfirst omgedoopt tot NGINX Rift – is zo gevaarlijk dat elke sysadmin meteen aan de slag moet.
Hoe Zo'n Oude Bug Nog Steeds Schadelijk Is
Deze kwetsbaarheid zit diep in Nginx. Hier de kern:
De Bug: Heap buffer overflow in de rewrite-module. Die sluimert sinds versie 0.6.27 uit 2008. Ja, dat is ouder dan Docker en de iPhone-boom.
Aanval: Een hacker stuurt één slimme HTTP-request. Geen login nodig, geen phishing. Gewoon raken en exploiten.
Gevolgen: Zonder ASLR? Remote code execution. Met ASLR? Betrouwbare DoS – workers crashen en herstarten eindeloos.
Score: CVSS 9.2. Kritiek, bijna het maximum.
Waarom Dit Langer Dan Twee Decennia Onopgemerkt Blijft
Nginx rewrite-module gebruikt PCRE voor URL-matching. Bij unnamed captures zoals $1 of $2, gevolgd door een rewrite, if of set, loopt het uit op heap-memory. Klassieke overflow, gemist in reviews.
Zelfs top open-source software als Nginx ontsnapt niet aan zulke oeroude fouten. Miljoenen servers draaien erop. Groot bereik, groot risico.
Welke Versies Moeten Updaten
NGINX Plus: R32 tot R36? Pak R32 P6 of R36 P4.
Open Source: 1.0.0 tot 1.30.0 kwetsbaar. Ga naar 1.30.1 of 1.31.0.
Oude Rottigheid: 0.6.27 tot 0.9.7? Geen patch. Volledige upgrade verplicht.
Tijdelijke Fix Als Patchen Wacht
In een freeze? Pas je rewrite-regels aan:
Vervang unnamed captures ($1, $2) door named groups.
Voorbeeld:
# Riskant
rewrite ^/user/([0-9]+)$ /profile?id=$1 last;
# Veiliger (tijdelijk)
rewrite ^/user/(?<id>[0-9]+)$ /profile?id=$id last;
Dit blokkeert de trigger. Maar patch snel – dit is geen echte oplossing.
De Andere Drie Kwetsbaarheden
Naast NGINX Rift nog drie fixes:
- CVE-2026-42946 (CVSS 8.3): Te veel geheugentoewijzing in SCGI/uWSGI – DoS-risico bij proxy-setup.
- CVE-2026-40701 (CVSS 6.3): Use-after-free in SSL-module, bij ssl_verify_client of ssl_ocsp.
- CVE-2026-42934 (CVSS 4.8): Out-of-bounds read in charset-module.
Minder urgent, maar pak ze mee in je volgende ronde.
Lessen Voor Je Infra-Security
Deze Rift herinnert ons aan harde feiten:
- Populair? Nog Steeds Hackbaar. Nginx overal, bug toch 18 jaar oud.
- Oud = Niet Veilig. Meer tijd voor foutenophoping.
- Langzaam Patchen = Zwak Plein. Eén server trekt alles mee.
- Monitor Hard. DoS slaat toe zonder waarschuwing.
Kort en Krachtig: Patch Nu
Nginx-gebruiker? Dit is een noodgeval. Simpele aanval, hoge impact – prioriteer boven alles.
Test in staging, rol uit in prod. Check ook je config op oude rewrite-regels en verouderde versies.
Blijf alert.