• 本站招聘各个版块版主共同发展,有意可私聊站长

nginx爆超级漏洞,除了更新咋办啊

Telegram账号购买找【ITCRY】-顶级号商 https://itcry.com/

bobobo

Active member
Lv0
Lv1
Lv2
10
消息得分
注册
2025-07-19
消息
1,274
反馈评分
1
2026 年 5 月 13 日,安全研究机构 depthfirst 与 F5 联合披露了 NGINX 中一个编号为 CVE-2026-42945 的严重漏洞,CVSS v4.0 评分达 9.2。







受影响版本覆盖范围极广:

NGINX Open Source 0.6.27 至 1.30.0 全系,NGINX Plus R32 至 R36,以及 NGINX Instance Manager、F5 WAF for NGINX、NGINX App Protect WAF/DoS、NGINX Gateway Fabric、NGINX Ingress Controller 等多个企业级产品均受影响。

由于上述产品被大量部署于云原生 Kubernetes 集群的 Ingress 层及 API 网关场景,实际暴露面涉及全球数以亿计的生产服务器。



已发布修复版本:NGINX Open Source 用户应升级至 1.31.0 或 1.30.1,NGINX Plus 用户应升级至 R36 P4 或 R32 P6,升级后需重启服务使补丁生效。







除了升级还有招没

精彩评论


小飞棍来咯 发表于5 分钟前

rewrite ^/api/(.*)$ /internal?migrated=true; # 重写规则末尾带 “?”

set $original_endpoint $1; # 使用正则捕获组

nginx配置文件不存在这个就没关系
 
后退
顶部