В NGINX нашли уязвимость CVE-2026-42945, или NGINX Rift. Она 18 лет жила в ngx_http_rewrite_module и затрагивает NGINX Open Source от 0.6.27 до 1.30.0. Исправленные версии — 1.30.1 и 1.31.0. Но это не «любой NGINX взламывается одним запросом». Для эксплуатации нужна специфическая конфигурация rewrite: неименованные захваты $1/$2, знак вопроса в replacement-строке и последующий rewrite, if или set. В таком сценарии специально сформированный HTTP-запрос может повредить память worker-процесса. NVD уточняет: чаще речь о падении/restart worker-процесса, а RCE возможно при отключённом ASLR. Поэтому правильная формулировка — не «все серверы под полным захватом», а «серьёзная уязвимость в распространённом компоненте при определённых условиях». Что делать: обновить NGINX, проверить ingress, reverse proxy, контейнеры, старые образы и rewrite-конфиги. Если патч нельзя поставить сразу — временно заменить $1/$2 на именованные captures в затронутых правилах. #NGINX #инфобез #уязвимость 🔳 IT V