đ Contexte PubliĂ© le 13 mai 2026 par Zhenpeng (Leo) Lin, chercheur chez DepthFirst AI, cet article prĂ©sente les rĂ©sultats dâune analyse autonome du code source de NGINX ayant conduit Ă la dĂ©couverte de 4 vulnĂ©rabilitĂ©s de corruption mĂ©moire, dont une critique permettant une RCE non authentifiĂ©e.
đ VulnĂ©rabilitĂ© principale : CVE-2026-42945 Type : Heap buffer overflow dans ngx_http_rewrite_module CVSS : 9.2 (Critique) Introduite en : 2008 (NGINX 0.6.27) Versions affectĂ©es : NGINX Open Source 0.6.27 Ă 1.30.0, NGINX Plus R32-R36, NGINX Instance Manager, F5 WAF, NGINX App Protect WAF, NGINX Gateway Fabric, NGINX Ingress Controller Condition de dĂ©clenchement : Utilisation conjointe des directives rewrite (avec ?) et set dans la configuration NGINX âïž Cause racine Le moteur de script NGINX utilise un processus en deux passes (calcul de longueur puis copie). Le flag e->is_args est positionnĂ© Ă 1 lors du traitement dâune directive rewrite contenant un ?, mais nâest jamais rĂ©initialisĂ©. Lors de la passe de calcul de longueur pour une directive set suivante, un sous-moteur le initialisĂ© Ă zĂ©ro ignore lâĂ©chappement URI. Lors de la passe de copie, le moteur principal avec is_args=1 applique ngx_escape_uri, expandant chaque caractĂšre spĂ©cial de 1 Ă 3 octets, dĂ©passant le buffer allouĂ©.
...