Исследователи в области информационной безопасности сообщили о критической уязвимости в широко используемом инструменте управления веб-сервером Nginx, известном как nginx-ui. Эта уязвимость активно используется хакерами и может привести к полному контролю над сервером.

Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером

Проблема обозначена идентификатором CVE-2026-33032 и получила высокий балл в 9,8 по шкале CVSS. Уязвимость связана с обходом системы аутентификации в недавно внедренной интеграции с протоколом Model Context Protocol (MCP). Исследователи из компании Pluto Security, которые первыми выявили данную проблему, назвали её MCPwn.

Основная причина уязвимости заключается в недостаточной защите одного из API-эндпойнтов. В то время как эндпойнт /mcp требует аутентификации и проверки IP-адреса, эндпойнт /mcp_message ограничивается лишь фильтрацией по IP, которая по умолчанию неактивна. Это позволяет злоумышленникам отправлять специально подготовленные HTTP-запросы и выполнять команды без необходимости авторизации.

Как подчеркивают эксперты, эксплуатация этой уязвимости довольно проста и может занять всего несколько секунд. Атакующему достаточно получить session ID с помощью одного запроса и затем использовать его в следующем запросе. Это дает возможность запускать инструменты MCP, перезапускать сервер, а также изменять и удалять конфигурационные файлы Nginx. Таким образом, злоумышленник получает полный контроль над Nginx. Более того, уязвимость может привести к перехвату сетевого трафика, краже учетных данных, в том числе и административных, а также внедрению бэкдоров и вредоносных перенаправлений.

Согласно данным специалистов, в интернете в настоящее время насчитывается более 2600 уязвимых экземпляров nginx-ui. Технические детали и доказательства концепции (PoC) уже опубликованы, что значительно упрощает задачу для потенциальных атакующих.

Разработчики Nginx UI выпустили исправление уязвимости в версии 2.3.4, которая была выпущена 15 марта. Пользователям настоятельно рекомендуется обновить программное обеспечение как можно скорее. В качестве временной меры безопасности можно также включить обязательную аутентификацию для уязвимого эндпойнта или изменить настройки IP-фильтрации на «запрет по умолчанию».