Μια κρίσιμη ευπάθεια που ανακαλύφθηκε πρόσφατα στη διεπαφή χρήστη Nginx επιτρέπει στους εισβολείς να κατεβάζουν και να αποκρυπτογραφούν πλήρη αντίγραφα ασφαλείας του συστήματος.
Παρακολούθηση ως CVE-2026-27944, αυτό το ελάττωμα κατηγοριοποιείται ως CWE-306 και CWE-311, με μέγιστη βαθμολογία CVSS 9,8.
Επηρεάζει όλες τις εκδόσεις του Nginx UI πριν από την 2.3.2, απαιτώντας από τους διαχειριστές να εφαρμόσουν την ενημερωμένη έκδοση κώδικα ασφαλείας κάνοντας αναβάθμιση σε 2.3.3.
Η ευπάθεια προέρχεται από δύο σημαντικές αποτυχίες ασφαλείας στη βάση κώδικα Nginx UI Go.
Το τελικό σημείο /api/backup δεν διαθέτει ελέγχους ελέγχου ταυτότητας, αφήνοντάς το πλήρως εκτεθειμένο στο δημόσιο διαδίκτυο, σε αντίθεση με άλλα προστατευμένα τελικά σημεία διαχείρισης.
Επιπλέον, το σύστημα στέλνει κατά λάθος το κλειδί κρυπτογράφησης AES-256 με κωδικοποίηση Base64 και το Διάνυσμα εκκίνησης (IV) σε απλό κείμενο εντός της κεφαλίδας απόκρισης HTTP X-Backup-Security.
Ένας εισβολέας στέλνει ένα τυπικό αίτημα GET στο εφεδρικό τελικό σημείο, κατεβάζει τα κρυπτογραφημένα αρχεία ZIP και χρησιμοποιεί τα κλειδιά που παρέχονται στην κεφαλίδα αιτήματος για να ξεκλειδώσει αμέσως τα περιεχόμενά τους.
Ένα δημόσιο σενάριο Proof-of-Concept (PoC) είναι ήδη διαθέσιμο, που δείχνει πόσο εύκολα μπορεί να αξιοποιηθεί αυτό το ελάττωμα με την Python για την εξαγωγή των στοχευμένων αρχείων.
Μόλις αποκρυπτογραφηθεί το αντίγραφο ασφαλείας, ο εισβολέας αποκτά πρόσβαση σε εξαιρετικά ευαίσθητα αρχεία συστήματος, συμπεριλαμβανομένου του αρχείου database.db που περιέχει τα διαπιστευτήρια χρήστη και του αρχείου διαμόρφωσης app.ini.
Μέσω αυτού του exploit, όλα τα πιστοποιητικά SSL, τα ιδιωτικά κλειδιά, τα αρχεία διαμόρφωσης Nginx και οι ρυθμίσεις εικονικού κεντρικού υπολογιστή εκτίθενται πλήρως στον εισβολέα.
Με αυτές τις πληροφορίες, οι φορείς απειλών μπορούν αβίαστα να καταλάβουν την κονσόλα διαχείρισης διεπαφής χρήστη Nginx ή να υποκλέψουν ασφαλείς επικοινωνίες μέσω επιθέσεων man-in-the-middle.
Τα κλεμμένα διαπιστευτήρια και τα διακριτικά περιόδου λειτουργίας μπορούν επίσης να χρησιμοποιηθούν για να περιστραφούν σε βαθύτερες εισβολές δικτύου.
Μετριασμούς
Όσον αφορά τον μετριασμό και την απόκριση, η αναβάθμιση του Nginx UI στην έκδοση 2.3.3 ή νεότερη είναι η άμεση, πιο κρίσιμη ενέργεια.
Σύμφωνα με τη συμβουλή του GitHubοι οργανισμοί θα πρέπει επίσης να επιβάλλουν αυστηρό έλεγχο πρόσβασης περιορίζοντας την πρόσβαση στο δίκτυο στο τελικό σημείο /api/backup χρησιμοποιώντας τείχη προστασίας.
Μέχρι να εφαρμοστεί η ενημέρωση κώδικα, οι ομάδες ασφαλείας θα πρέπει να αποκλείουν την πρόσβαση του κοινού στο τελικό σημείο /api/backup και να περιορίζουν όλες τις διεπαφές διαχείρισης μόνο σε αξιόπιστα εσωτερικά δίκτυα.
Για σκοπούς προληπτικού εντοπισμού, οι ομάδες ασφαλείας πρέπει να παρακολουθούν τα αρχεία καταγραφής διακομιστή για μη αναμενόμενα ή μη επικυρωμένα αιτήματα GET /api/backup HTTP.
Επιπλέον, για να ελέγξουν για άμεση έκθεση, οι διαχειριστές θα πρέπει να επιθεωρούν συνεχώς τις εξερχόμενες αποκρίσεις HTTP για την παρουσία της κεφαλίδας X-Backup-Security που περιέχει τα κλειδιά Base64 που διέρρευσαν.
