Plataforma
nginx
Componente
nginx
Corregido en
4.3.1
4.3.2
4.3.3
4.3.4
4.3.5
4.3.6
4.3.7
4.3.8
4.3.8
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en cym1102 nginxWebUI hasta la versión 4.3.7. Esta vulnerabilidad reside en una función desconocida del archivo /adminPage/conf/check, permitiendo la manipulación del argumento nginxDir. La explotación exitosa puede llevar a la ejecución remota de código malicioso, comprometiendo la seguridad del servidor y los datos asociados.
Un atacante podría explotar esta vulnerabilidad para inyectar scripts maliciosos en la interfaz de administración de nginxWebUI. Estos scripts podrían ser utilizados para robar las cookies de sesión de los administradores, permitiendo al atacante hacerse pasar por ellos y acceder a información confidencial o realizar cambios en la configuración del servidor. Además, el atacante podría utilizar la vulnerabilidad para redirigir a los usuarios a sitios web maliciosos o para mostrar contenido falso, comprometiendo la integridad del sitio web. La disponibilidad de un Proof of Concept (PoC) público aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad es de baja severidad según el CVSS 3.5. Existe un Proof of Concept (PoC) público disponible, lo que indica una alta probabilidad de explotación. Aunque no se ha confirmado la explotación activa en campañas, la disponibilidad del PoC aumenta el riesgo. La falta de respuesta del proyecto cym1102 es preocupante y requiere una monitorización continua.
Organizations using cym1102 nginxWebUI for web management, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same nginxWebUI installation are especially vulnerable, as an attacker could potentially compromise other users' accounts.
• nginx / web:
curl -I http://your-nginx-server/adminPage/conf/check?nginxDir=<script>alert(1)</script>• nginx / web: Examine access logs for requests to /adminPage/conf/check with unusual or suspicious parameters in the nginxDir query string.
• generic web: Check for unusual JavaScript behavior or unexpected redirects on pages served by nginxWebUI.
disclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
La solución recomendada es actualizar a una versión corregida de cym1102 nginxWebUI. Dado que el proyecto no ha respondido a la notificación de la vulnerabilidad, es crucial monitorear la situación y aplicar medidas de mitigación temporales. Implementar reglas en un Web Application Firewall (WAF) o proxy para filtrar solicitudes que contengan caracteres sospechosos en el argumento nginxDir puede ayudar a reducir el riesgo. Además, se recomienda revisar y endurecer la configuración de seguridad de nginxWebUI, limitando el acceso a la interfaz de administración solo a usuarios autorizados.
Actualice nginxWebUI a una versión posterior a la 4.3.7. Esto solucionará la vulnerabilidad de cross-site scripting. Consulte la documentación del proveedor para obtener instrucciones sobre cómo actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-2145 is a cross-site scripting (XSS) vulnerability in cym1102 nginxWebUI versions up to 4.3.7, allowing remote attackers to inject malicious scripts.
You are affected if you are using cym1102 nginxWebUI version 4.3.7 or earlier. Check your version and upgrade as soon as a patch is available.
Upgrade to a patched version of cym1102 nginxWebUI. Until a patch is released, implement input validation and consider using a WAF.
A public proof-of-concept exists, indicating the potential for active exploitation. Monitor your systems for suspicious activity.
Check the cym1102 project's website or GitHub repository for updates and advisories. As of this writing, no official advisory has been published.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.