Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером уже за несколько секунд — эксплойт использует недостаток аутентификации в веб‑интерфейсе и открывает возможность выполнения произвольных команд. Уязвимость была опубликована в CVE‑2026‑12345 в марте 2026 года и сразу получила оценку CVSS 9.8. При её эксплуатации атакующий получает права root и может изменить конфигурацию, украсть данные и запустить вредоносный код. Уязвимость основана на отсутствии проверки токена CSRF и возможности отправки произвольного POST‑запроса к эндпоинту /api/v1/config. После отправки запроса сервер без аутентификации принимает JSON‑payload и сразу исполняет указанные команды через системный вызов. Таким образом, любой, кто знает URL‑адрес и структуру запроса, получает полный контроль над системой. Уязвимость получает статус критической из‑за сочетания трёх факторов: простоты эксплуатации, отсутствия необходимости аутентификации и уровня привилегий root. По данным исследовательск
Критическая уязвимость в Nginx UI: как защитить сервер
17 апреля17 апр
1
3 мин