Plataforma
nginx
Componente
nginx
Corrigido em
8.2.7
8.2.7
Uma vulnerabilidade de injeção de comando foi descoberta no Roxy-WI, uma interface web para gerenciamento de servidores Haproxy, Nginx, Apache e Keepalived. Essa falha, presente em versões até 8.2.6.3, permite que usuários autenticados executem comandos arbitrários no sistema onde a aplicação está hospedada. A vulnerabilidade reside na forma como a entrada do usuário é tratada no endpoint /config/compare/<service>/<server_ip>/show, sendo diretamente incorporada em uma string de template executada. A versão 8.2.6.3 corrige essa falha.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante autenticado executar comandos de sistema com os privilégios do usuário sob o qual o Roxy-WI está rodando. Isso pode levar à obtenção de informações confidenciais, modificação de arquivos de configuração, instalação de malware ou até mesmo ao controle completo do servidor. O impacto é amplificado se o Roxy-WI for usado para gerenciar infraestrutura crítica, pois um atacante pode usar essa vulnerabilidade para comprometer outros serviços e sistemas conectados. A falha se assemelha a outros casos de injeção de comando onde a falta de sanitização de entrada do usuário leva à execução de código malicioso.
Esta vulnerabilidade foi publicada em 2026-03-18. A probabilidade de exploração é considerada média (EPSS score pendente), dada a necessidade de autenticação. Não há public proof-of-concept (PoC) amplamente divulgado no momento, mas a natureza da vulnerabilidade a torna um alvo potencial para exploração. A CISA ainda não adicionou esta CVE ao seu KEV catalog.
Organizations utilizing Roxy-WI to manage Nginx, Haproxy, Apache, or Keepalived servers are at risk. This includes DevOps teams, system administrators, and security engineers responsible for maintaining these infrastructure components. Shared hosting environments where Roxy-WI is deployed could expose multiple tenants to the vulnerability.
• linux / server:
journalctl -u roxy-wi | grep -i "command injection"• generic web:
curl -I http://<roxy-wi-ip>/config/compare/<service>/<server_ip>/show | grep -i "Content-Type: application/octet-stream"disclosure
Status do Exploit
EPSS
1.04% (percentil 77%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 8.2.6.3 do Roxy-WI. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais. Restringir o acesso ao endpoint /config/compare/<service>/<serverip>/show apenas a usuários confiáveis pode reduzir o risco. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção de comando também pode ajudar. Monitore os logs do Roxy-WI em busca de atividades suspeitas, como comandos desconhecidos sendo executados. Após a atualização, confirme a correção executando uma verificação manual do endpoint /config/compare/<service>/<serverip>/show com entradas maliciosas para garantir que a injeção de comando foi efetivamente mitigada.
Atualize Roxy-WI para a versão 8.2.6.3 ou superior. Esta versão corrige a vulnerabilidade de injeção de comandos. A atualização pode ser realizada através dos canais de distribuição habituais do software.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27811 is a Command Injection vulnerability in Roxy-WI versions up to 8.2.6.3, allowing authenticated users to execute arbitrary system commands.
You are affected if you are using Roxy-WI versions 8.2.6.3 or earlier. Immediately assess your deployments.
Upgrade Roxy-WI to version 8.2.6.3 or later. As a temporary measure, implement WAF rules to filter suspicious requests.
No active exploitation has been confirmed at this time, but the vulnerability's ease of exploitation warrants close monitoring.
Refer to the Roxy-WI project's official website and GitHub repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.