Plataforma
go
Componente
github.com/0xjacky/nginx-ui
Corrigido em
2.3.5
1.9.10
A vulnerabilidade CVE-2026-33026 permite a adulteração de backups criptografados no componente Nginx-UI. Isso pode levar à restauração de configurações comprometidas, permitindo que atacantes obtenham acesso não autorizado ou manipulem o sistema. A falha afeta versões anteriores a 2.3.4 do Nginx-UI. A vulnerabilidade foi corrigida na versão 2.3.4.
A vulnerabilidade CVE-2026-33026 no nginx-ui Backup Restore permite que um atacante malicioso manipule backups criptografados gerados pela interface Nginx-UI, hospedada em github.com/0xJacky/Nginx-UI. O cenário de ataque envolve um invasor com acesso de leitura e escrita ao sistema onde o nginx-ui está instalado. Este atacante poderia, por exemplo, substituir um backup legítimo por um backup modificado, contendo dados maliciosos ou configurações comprometidas. Ao restaurar este backup adulterado, o administrador do sistema, acreditando estar restaurando uma cópia segura, na verdade introduziria o código malicioso no sistema. Os dados em risco incluem as configurações do Nginx, arquivos de log, e potencialmente outros dados armazenados pelo nginx-ui. O acesso comprometido pode levar à modificação da configuração do servidor web, permitindo a injeção de código malicioso, desvio de tráfego, ou até mesmo o controle total do servidor. O raio de impacto é significativo, pois a restauração de um backup comprometido pode afetar todos os serviços e aplicações dependentes do servidor Nginx.
Atualmente, não há relatos públicos de exploração ativa (KEV) da vulnerabilidade CVE-2026-33026. A descrição da vulnerabilidade indica que ela reside no componente Backup Restore do nginx-ui, mas não menciona a existência de provas de conceito (POCs) públicas. A ausência de exploração pública não diminui a gravidade da vulnerabilidade, dado o seu CVSS score de 9.5 (CRÍTICO) e o potencial impacto na segurança do servidor. A falta de relatos públicos pode ser devido à recente descoberta da vulnerabilidade ou à sua complexidade, mas é importante tratar esta vulnerabilidade com alta prioridade e aplicar a correção o mais rápido possível para evitar futuros ataques.
Organizations using Nginx-UI for managing their Nginx configurations are at risk, particularly those relying on the backup and restore functionality for disaster recovery. Shared hosting environments where multiple users share the same Nginx-UI instance are especially vulnerable, as an attacker could potentially compromise backups belonging to other users.
• go / server:
find /opt/nginx-ui/ -name '*.bak' -type f -print0 | xargs -0 sha256sum• go / server:
journalctl -u nginx-ui -f | grep "backup_restore"• generic web: Check the Nginx-UI configuration for any unusual or unexpected settings related to backup locations or encryption keys.
disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
A correção primária para CVE-2026-33026 é atualizar a instância do nginx-ui para a versão 2.3.4 ou superior. Esta versão inclui as correções necessárias para evitar a manipulação de backups criptografados. Se a atualização imediata não for possível, uma medida paliativa temporária seria desabilitar a funcionalidade de backup e restauração do nginx-ui até que a atualização possa ser aplicada. É crucial verificar a integridade dos backups existentes antes de qualquer restauração, utilizando ferramentas de verificação de hash ou assinaturas digitais, se disponíveis. Após a atualização, é recomendável realizar um teste de restauração em um ambiente de teste para garantir que a nova versão funcione corretamente e que os backups estejam sendo gerados e restaurados de forma segura. A sequência de atualização deve incluir a parada do serviço nginx-ui, a aplicação da atualização, e a reinicialização do serviço.
Actualice nginx-ui a la versión 2.3.4 o posterior. Esta versión corrige la vulnerabilidad que permite la manipulación de copias de seguridad cifradas y la inyección de configuraciones maliciosas durante la restauración.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33026 is a critical vulnerability in Nginx-UI versions before 2.3.4 that allows attackers to tamper with encrypted backups, potentially leading to unauthorized access and system compromise.
You are affected if you are using Nginx-UI versions prior to 2.3.4. Upgrade to the latest version to mitigate the risk.
Upgrade Nginx-UI to version 2.3.4 or later. This version includes a fix that addresses the backup tampering vulnerability.
As of the current date, there are no publicly available proof-of-concept exploits, but the critical severity warrants immediate attention.
Refer to the official Nginx-UI project repository and release notes for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.