Критическая уязвимость в Nginx UI с поддержкой MCP позволяет удаленным злоумышленникам захватить полный контроль над сервером без аутентификации через незащищенную конечную точку «/mcp_message». Уязвимость активно эксплуатируется. — bleepingcomputer.com Критическая уязвимость в Nginx UI с поддержкой протокола Model Context Protocol (MCP) в настоящее время активно эксплуатируется в реальных атаках для полного захвата сервера без аутентификации. Сбой, отслеживаемый как CVE-2026-33032, вызван тем, что nginx-ui оставляет конечную точку «/mcp_message» незащищенной, что позволяет удаленным злоумышленникам вызывать привилегированные действия MCP без учетных данных. Поскольку эти действия включают запись и перезагрузку конфигурационных файлов nginx, одного неаутентифицированного запроса достаточно для изменения поведения сервера и фактического захвата веб-сервера. «[…] любой сетевой злоумышленник может вызывать все инструменты MCP без аутентификации, включая перезапуск nginx, создание/изменени
Критическая уязвимость в Nginx UI, позволяющая обойти аутентификацию, активно используется злоумышленниками
16 апреля16 апр
3
2 мин