Die Sicherheitslücke CVE-2026-42945 in NGINX ist nicht länger theoretisch. In realen Umgebungen wurde ein aktiver Exploit entdeckt, der zum Absturz von Worker-Prozessen führt und Dienstverweigerungen verursacht. Das potenzielle Risiko einer Remotecodeausführung (RCE) macht diesen Fehler zu einer ernsthaften Bedrohung für Webserver-Administratoren.
Technische Details des Fehlers in NGINX 🛡️
Die Sicherheitslücke liegt in der Verarbeitung fehlerhafter HTTP-Anfragen. Der Exploit erzwingt eine Race-Condition im gemeinsamen Speicher der Worker, was einen Segmentation Fault verursacht. Obwohl der Hauptangriff ein DoS ist, deuten Untersuchungen darauf hin, dass die Speicherkorruption RCE ermöglichen könnte. Zu den betroffenen Versionen gehören NGINX 1.24.x und 1.25.x ohne die aktuellen Sicherheitspatches. Es wird empfohlen, auf Version 1.26.1 zu aktualisieren oder den Sicherheitspatch anzuwenden.
Der Worker, der eine ungeplante Pause einlegt 😅
Es scheint, als hätten einige NGINX-Worker beschlossen, ohne Vorankündigung in den Streik zu treten. Anstatt Seiten auszuliefern, stürzen sie bei einer bösartigen Anfrage lieber elegant ab. Es ist, als würde der Kellner, wenn er einen verdächtigen Kunden sieht, das Tablett fallen lassen und nach Hause gehen. Gut, dass es sich nur um einen technischen Fehler handelt und nicht um eine Ausrede, montags nicht zu arbeiten.