ИИ-агент нашел в NGINX критическую уязвимость, которой 18 лет

3 мин
ИИ-агент нашел в NGINX критическую уязвимость, которой 18 лет

Исследователи компании depthfirst запустили свой автономный ИИ-агент на исходный исходник NGINX — и за 6 часов он нашел критическую уязвимость, которая жила с 2008 года. CVE-2026-42945 с рейтингом 9.2 по шкале CVSS даёт возможность удаленно выполнять произвольный исходник через комбинацию директив rewrite и set в конфигурации сервера. На NGINX работает почти треть всех сайтов мира, и под угрозой оказались версии от 0.6.27 до 1.30.0 — то есть почти весь жизненный цикл продукта.

depthfirst — стартап, разрабатывающий автономные системы для аудита низкоуровневого кода. Согласно заявлению исследователей, запуск сканирования NGINX потребовал одного клика — платформа сама загрузила репозиторий и проанализировала его. За 6 часов агент нашел 5 проблем с памятью, 4 из которых NGINX подтвердил:

  • CVE-2026-42945 (критическая, 9.2) — переполнение буфера в модуле ngx_http_rewrite_module, ведет к удаленному выполнению кода

  • CVE-2026-42946 (высокая, 8.3) — чрезмерное выделение памяти (приблизительно 1 ТБ за раз), которое крашит рабочий процесс

  • CVE-2026-40701 (средняя, 6.3) — обращение к уже освобожденной памяти в TLS-модуле

  • CVE-2026-42934 (средняя, 6.3) — чтение за пределами выделенного буфера при обработке UTF-8

Основной баг сидит в самой основе работы NGINX со скриптами в конфигурации. Директивы rewrite и set — обычные строительные блоки любого программный интерфейс-шлюза: первая перезаписывает путь запроса по регулярному выражению, вторая сохраняет исходный путь в переменную, чтобы серверная часть знал, куда клиент изначально шел. Под капотом NGINX обрабатывает их в два прохода: сначала полагает, сколько памяти нужно выделить под результат, потом копирует туда данные. Если в строке замены есть знак вопроса, ядро ставит внутренний флаг "это аргументы запроса" — но забывает сбросить его перед следующим проходом. В результате первый проход полагает длину для обычной строки, а следующий копирует туда экранированную версию, где каждый специальный символ превращается из одного байта в три. Атакующий просто добивает URI плюсами — и переполняет буфер ровно настолько, насколько ему нужно.

Дальше начинается уже эксплуатация. NGINX использует архитектуру с рабочими процессами, которые форкаются от одного главного процесса — а значит, раскладка памяти в каждом из них одинаковая. Если эксплойт уронит один процесс, основной спокойно поднимет новый с той же раскладкой, и можно пробовать снова. Через хитрое управление порядком соединений атакующий перезаписывает указатель на функцию очистки в служебной структуре пула памяти, подменяя его на вызов system() с произвольной командой — нужная подделанная формат заранее заливается в тело POST-запроса, где можно слать любые байты. Рабочий proof-of-concept выложен на GitHub, показывает RCE без аутентификации. Правда, в текущем виде он требует выключенной рандомизации адресного пространства (ASLR) — защитного механизма, который раскладывает память по случайным адресам, — но разработчики пишут, что в теории ее можно обойти брутфорсом.

Кроме самого NGINX Open Source, под удар попал весь экосистемный стек F5: NGINX Plus версий R32–R36, F5 WAF, NGINX App Protect, Gateway Fabric и Ingress Controller для Kubernetes. 13 мая F5 выпустил официальный security advisory с патчами. Сам факт того, что дефект прожил в коде 18 лет — пройдя через сотни ревью, аудитов и контрибьюторов — и был найден ИИ-агентом за 6 часов после одного клика, добавляет аргументов в копилку дискуссии о том, как именно автономные системы будут переписывать индустрию безопасности. Заодно это намек владельцам всего, что построено на C — пора готовиться к волне старых багов, всплывающих под микроскопом машин.

P.S. Поддержать меня можно подпиской на канал "сбежавшая нейросеть", где я рассказываю про ИИ с творческой стороны.

Читают сейчас

Astra Store: распаковка первого магазина приложений для Astra Linux

7 минут назад

Astra Store: распаковка первого магазина приложений для Astra Linux

📌 27 мая 11:00 – 12:00 Уважаемые коллеги! Приглашаем вас на онлайн-распаковку нового продукта – Astra Store. Это начальный магазин приложений для ОС Astra Linux, который отвечает потребностям ИТ-адми

Стартап-компания Recursive Superintelligence привлек $650 млн, чтобы научить ИИ улучшать самого себя

11 минут назад

Стартап-компания Recursive Superintelligence привлек $650 млн, чтобы научить ИИ улучшать самого себя

Основатель You.com и бывший исследователь Salesforce Ричард Сочер запустил новый AI-стартап Recursive Superintelligence. Организация вышла из скрытого режима и объявила о привлечении $650 млн. Главная

Следующий эфир: Что дальше в пайплайне

13 минут назад

Следующий эфир: Что дальше в пайплайне

Представьте: кухня офиса, у вас с коллегами время выпить кофе и поделиться историями — и всех интересует: «Что было дальше?» 😱 25 мая проводим второй эфир — живое онлайн-шоу о реальных проектах, где

Регулятор Великобритании стартовал расследование в отношении экосистемы программного обеспечения для бизнеса от Microsoft

14 минут назад

Регулятор Великобритании стартовал расследование в отношении экосистемы программного обеспечения для бизнеса от Microsoft

Управление по конкуренции и рынкам Великобритании (CMA) начало расследование в отношении экосистемы программного обеспечения для бизнеса от Microsoft. Это четвёртое расследование по поводу статуса стр

Запущен российский программный интерфейс-шлюз для LLM KodikRouter

27 минут назад

Запущен российский программный интерфейс-шлюз для LLM KodikRouter

Шлюзы позволяют обращаться ко многим LLM через единый api с единой оплатой. При их использовании в России можно столкнуться с региональными ограничениями, следовательно мы в Kodik создали шлюз KodikRo