平台
nginx
组件
nginx
修复版本
8.2.7
8.2.7
CVE-2026-27811 描述了 Nginx Roxy-WI 中的命令注入漏洞。该漏洞允许经过身份验证的用户通过 /config/compare/<service>/<server_ip>/show 端点在应用程序主机上执行任意系统命令,可能导致服务器被完全控制。该漏洞影响 Roxy-WI 的 8.2.6.3 之前的版本。该问题已在 8.2.6.3 版本中修复。
攻击者可以利用此命令注入漏洞在 Roxy-WI 服务器上执行任意代码。这可能包括读取敏感数据、修改系统配置、安装恶意软件,甚至完全控制受影响的服务器。由于 Roxy-WI 通常用于管理负载均衡和反向代理,攻击者可能能够利用此漏洞进行横向移动,攻击其他后端服务器。如果 Roxy-WI 用于管理关键基础设施,则攻击的影响范围可能非常广泛,可能导致服务中断和数据泄露。该漏洞的利用方式类似于其他命令注入漏洞,攻击者可以构造恶意的 HTTP 请求,将恶意命令注入到 Roxy-WI 的处理流程中。
该漏洞已公开披露,且存在潜在的利用风险。目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Roxy-WI to manage Nginx, Haproxy, Apache, or Keepalived servers are at risk. This includes DevOps teams, system administrators, and security engineers responsible for maintaining these infrastructure components. Shared hosting environments where Roxy-WI is deployed could expose multiple tenants to the vulnerability.
• linux / server:
journalctl -u roxy-wi | grep -i "command injection"• generic web:
curl -I http://<roxy-wi-ip>/config/compare/<service>/<server_ip>/show | grep -i "Content-Type: application/octet-stream"disclosure
漏洞利用状态
EPSS
1.04% (77% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Roxy-WI 升级至 8.2.6.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Roxy-WI 的访问权限,仅允许必要的用户访问 /config/compare/<service>/<server_ip>/show 端点。实施严格的输入验证,过滤掉任何可能包含恶意命令的输入。如果可能,在 Roxy-WI 前面部署 Web 应用程序防火墙 (WAF),并配置规则以检测和阻止命令注入攻击。监控 Roxy-WI 的日志文件,查找任何可疑活动。在升级后,请验证配置是否正确,并确认漏洞已得到修复。
将 Roxy-WI 更新到 8.2.6.3 或更高版本。此版本修复了命令注入漏洞。可以通过软件的常规分发渠道进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27811 是 Nginx Roxy-WI 8.2.6.3 之前的版本中发现的命令注入漏洞,允许认证用户执行任意系统命令。
如果您正在使用 Nginx Roxy-WI 8.2.6.3 之前的版本,则您可能受到此漏洞的影响。
升级至 Nginx Roxy-WI 8.2.6.3 或更高版本是修复此漏洞的最佳方法。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,预计未来可能会出现。
请访问 Nginx 的安全公告页面,搜索 CVE-2026-27811 以获取更多信息。
CVSS 向量