Uma falha de segurança de 18 anos no servidor web de código aberto NGINX, identificada por um sistema de varredura autônomo, pode ser explorada para causar negação de serviço e, em certas condições, execução remota de código. A vulnerabilidade, rastreada como CVE-2026-42945, recebeu uma classificação de severidade crítica de 9,2 no sistema CVSS. A falha, um estouro de buffer na heap no módulo ngx_http_rewrite_module, afeta versões do NGINX de 0.6.27 a 1.30.0. O problema ocorre quando as configurações do NGINX utilizam as diretivas ‘rewrite’ e ‘set’, uma prática comum em gateways de API e configurações de proxy reverso. Pesquisadores demonstraram que a exploração pode ser realizada através de requisições HTTP especialmente elaboradas, levando à execução de código não autenticado. Embora a execução remota de código tenha sido demonstrada em um ambiente sem proteção ASLR, a exploração em sistemas com ASLR habilitado é considerada complexa. Outras três falhas de segurança de gravidade média também foram descobertas. A F5, empresa que mantém o NGINX, já disponibilizou correções para as versões afetadas, e recomenda que os usuários atualizem ou modifiquem suas regras de reescrita para mitigar os riscos.
Fonte: https://www.bleepingcomputer.com/news/security/18-year-old-nginx-vulnerability-allows-dos-potential-rce/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
14/05/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica no servidor NGINX pode causar execução remota de código
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-42945 no NGINX pode levar a negação de serviço e execução remota de código, afetando versões amplamente utilizadas. A correção já está disponível, mas a exploração em ambientes de produção deve ser monitorada de perto.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido a interrupções de serviço e exploração de dados.
Operacional
Possibilidade de negação de serviço e execução remota de código em sistemas vulneráveis.
Setores vulneráveis
['Setores de tecnologia da informação', 'e-commerce', 'bancos', 'provedores de serviços em nuvem']
📊 INDICADORES CHAVE
Classificação de severidade de 9.2 no CVSS.
Indicador
Afeta versões do NGINX de 0.6.27 a 1.30.0.
Contexto BR
Cerca de um terabyte de alocação de memória em uma das falhas descobertas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do NGINX em uso está entre as afetadas.
2
Atualizar para as versões corrigidas ou modificar regras de reescrita vulneráveis.
3
Monitorar logs de acesso e tentativas de exploração relacionadas ao NGINX.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração de uma vulnerabilidade crítica em um servidor amplamente utilizado, que pode impactar a segurança e a operação de serviços essenciais.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de exploração bem-sucedida.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).