平台
go
组件
github.com/0xjacky/nginx-ui
修复版本
2.3.5
1.9.10
CVE-2026-33026 是 nginx-ui 中的一个备份篡改漏洞。该漏洞允许攻击者篡改加密的备份档案,并在恢复期间注入恶意配置,从而导致系统被入侵。受影响的版本包括 2.3.4 之前的版本。此漏洞已在 2.3.4 版本中修复。
CVE-2026-33026 影响 Nginx-UI 的备份和恢复功能,该功能是 github.com/0xJacky/Nginx-UI 项目的一部分。该漏洞允许攻击者篡改加密的备份文件。攻击者可以通过控制备份恢复过程,修改备份数据,从而可能导致敏感信息泄露或系统配置被恶意修改。例如,攻击者可以修改备份中的 Nginx 配置文件,将流量重定向到恶意服务器,或者插入恶意代码到网站内容中。由于备份通常包含数据库连接信息、API 密钥和其他敏感凭证,因此攻击者成功篡改备份后,可能获得对后端系统的完全控制权。该漏洞的潜在影响范围非常广,包括网站内容篡改、数据泄露、服务中断,甚至可能导致整个基础设施被攻陷。攻击者无需身份验证即可利用此漏洞,使得攻击的隐蔽性和成功率都非常高。因此,该漏洞被评定为严重级别 (CVSS 9.5)。
目前,CVE-2026-33026 还没有公开的利用报告 (KEV)。虽然没有公开的 POC,但由于该漏洞允许攻击者篡改加密备份,并且无需身份验证,因此存在被利用的风险。攻击者可以自行开发利用脚本,或者通过其他方式利用该漏洞。考虑到漏洞的严重性以及潜在的影响,建议尽快修复该漏洞,以降低被攻击的风险。由于缺乏公开利用信息,无法准确评估漏洞的紧迫程度,但建议将其视为高优先级漏洞进行处理,并密切关注安全社区的动态,以便及时获取最新的信息。
Organizations using Nginx-UI for managing their Nginx configurations are at risk, particularly those relying on the backup and restore functionality for disaster recovery. Shared hosting environments where multiple users share the same Nginx-UI instance are especially vulnerable, as an attacker could potentially compromise backups belonging to other users.
• go / server:
find /opt/nginx-ui/ -name '*.bak' -type f -print0 | xargs -0 sha256sum• go / server:
journalctl -u nginx-ui -f | grep "backup_restore"• generic web: Check the Nginx-UI configuration for any unusual or unexpected settings related to backup locations or encryption keys.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
解决 CVE-2026-33026 的最佳方法是升级到 Nginx-UI 的 2.3.4 或更高版本。该版本已经修复了该漏洞。如果无法立即升级,可以考虑以下缓解措施:禁用 Nginx-UI 的备份和恢复功能,或者限制对备份文件的访问权限,仅允许授权用户进行操作。在升级之前,务必备份当前的 Nginx-UI 配置和数据,以防止意外情况发生。升级过程中,建议先在测试环境中进行验证,确认升级后的 Nginx-UI 能够正常工作,并且没有引入新的问题。升级完成后,需要验证备份和恢复功能是否能够正常工作,并且备份数据没有被篡改。建议定期检查 Nginx-UI 的配置和数据,确保其安全性和完整性。
将 nginx-ui 更新到版本 2.3.4 或更高版本。此版本修复了允许篡改加密备份的漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33026 是一个影响 Nginx-UI 备份和恢复功能的漏洞,允许攻击者篡改加密的备份文件。
使用 Nginx-UI 的版本低于 2.3.4 的用户可能受到此漏洞的影响。
升级到 Nginx-UI 的 2.3.4 或更高版本可以修复此漏洞。
目前还没有公开的利用报告,但存在被利用的风险。
请参考 NVD 页面:[https://nvd.nist.gov/vuln/detail/CVE-2026-33026](https://nvd.nist.gov/vuln/detail/CVE-2026-33026)
上传你的 go.mod 文件,立即知道是否受影响。