<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Nginx-Ui on BR Defense Center</title><link>https://brdefense.center/tags/nginx-ui/</link><description>Recent content in Nginx-Ui on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 15 Apr 2026 13:46:24 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/nginx-ui/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no nginx-ui permite controle total do serviço</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-nginx-ui-permite-contro/</link><pubDate>Wed, 15 Apr 2026 13:46:24 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-nginx-ui-permite-contro/</guid><description>&lt;p>Uma falha de segurança crítica, identificada como CVE-2026-33032, foi recentemente divulgada e está sendo ativamente explorada. Essa vulnerabilidade, com um escore CVSS de 9.8, permite que atacantes contornem a autenticação em nginx-ui, uma ferramenta de gerenciamento baseada na web para Nginx. O problema reside na integração do Model Context Protocol (MCP), que expõe dois endpoints HTTP: /mcp e /mcp_message. Enquanto o primeiro requer autenticação, o segundo apenas aplica uma lista de IPs, que por padrão está vazia, permitindo acesso irrestrito. Isso possibilita que qualquer atacante na rede invoque ferramentas do MCP sem autenticação, podendo reiniciar o Nginx, modificar arquivos de configuração e até interceptar tráfego para roubar credenciais de administradores. A vulnerabilidade foi corrigida na versão 2.3.4, lançada em 15 de março de 2026, e recomenda-se que os usuários atualizem imediatamente ou implementem medidas temporárias de segurança. Dados do Shodan indicam que existem cerca de 2.689 instâncias expostas na internet, principalmente na China, EUA, Indonésia, Alemanha e Hong Kong. A situação é crítica, e organizações que utilizam nginx-ui devem agir rapidamente para evitar compromissos de segurança.&lt;/p></description></item></channel></rss>