聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
基于 web 的开源 Nginx 管理工具 nginx-ui 中存在一个严重漏洞CVE-2026-33032(CVSS 评分9.8)且已遭活跃利用。该漏洞是认证绕过漏洞,可用于控制 Nginx 服务,已被 Pluto Security 公司命名为 “MCPwn”。
nginx‑ui 维护者上月发布公告称,“nginx‑ui 的 MCP(模型上下文协议)集成暴露了两个 HTTP 端点:/mcp 和 /mcp_message。虽然 /mcp 需要同时使用 IP 白名单和身份认证(AuthRequired() 中间件),但 /mcp_message 端点仅应用了 IP 白名单——而默认的 IP 白名单为空,中间件会将其视为允许所有 IP。这意味着任何网络攻击者均无需身份认证即可调用所有 MCP 工具,包括重启 nginx、创建/修改/删除 nginx 配置文件、触发自动配置重载等——从而实现对 Nginx 服务的完全接管。”
据发现并报告该漏洞的 Pluto Security 研究员 Yotam Perkal 称,攻击者可以通过两次请求在几秒钟内实现完全接管:
1、向 /mcp 端点发送一个 HTTP GET 请求,建立会话并获取会话 ID;
2、使用该会话 ID 向 /mcp_message 端点发送一个 HTTP POST 请求,从而无需身份认证即可调用任意 MCP 工具。
换句话说,攻击者可以直接向 /mcp_message 端点发送精心构造的 HTTP 请求,无需携带任何身份认证头或令牌即可利用该漏洞。
成功利用该漏洞可使攻击者调用 MCP 工具、修改 Nginx 配置文件并重载服务器。此外,攻击者还可利用这一漏洞拦截所有流量并窃取管理员凭据。
在收到负责任披露之后,该漏洞于 2026 年 3 月 15 日发布的 2.3.4 版本中得到修复。作为临时缓解措施,建议用户在 "/mcp_message" 端点添加 "middleware.AuthRequired()" 以强制身份验证。另外,建议将 IP 白名单的默认行为从“允许所有”改为“拒绝所有”。
此披露发布之际,Recorded Future 在本周发布的一份报告中指出,CVE-2026-33032 是 2026 年 3 月被威胁行动者积极利用的 31 个漏洞之一。目前尚无关于该安全漏洞被利用活动的具体信息。
Perkal 表示:“将 MCP 附加到现有应用上时,MCP 端点继承了应用的完整能力,却未必继承其安全控制,因而导致留下后门,被用于绕过应用精心构建的每一种身份验证机制。”
Shodan 数据显示,互联网上约有 2889 个暴露的实例,其中大部分位于中国、美国、印度尼西亚、德国和中国香港地区。Pluto表示:“考虑到我们的研究人员识别出大约 2600 个可公开访问的 nginx-ui 实例,未打补丁部署所面临的风险是紧迫且真实的。运行 nginx-ui 的组织应将此事视为紧急情况:立即更新到 2.3.4 版本,或者作为临时措施禁用 MCP 功能并限制网络访问。”
此前,研究人员在 Atlassian MCP 服务器(“mcp-atlassian”)中发现了两个安全漏洞 CVE-2026-27825(CVSS 9.1)和 CVE-2026-27826(CVSS 8.2),被命名为 MCPwnfluence,可以串联利用以实现远程代码执行。它们使得同一局域网内的任何攻击者无需任何身份验证即可在易受攻击的机器上运行任意代码。
研究人员表示:“当将两个漏洞串联利用时,我们能够从局域网向 MCP 发送请求,将服务器重定向到攻击者控制的机器,上传一个附件,然后从局域网获得一个完全未经身份认证的 RCE。”
开源卫士试用地址:https://oss.qianxin.com/#/login
代码卫士试用地址:https://sast.qianxin.com/#/login
推荐阅读
Ingress NGINX 控制器中存在严重漏洞可导致RCE
F5修复BIG-IP 和 NGINX Plus 中的多个高危漏洞
NGINX 发布影响LDAP 实现的0day 缓解措施
Jenkins 严重漏洞导致CI/CD服务器易受RCE攻击
原文链接
https://thehackernews.com/2026/04/new-php-composer-flaws-enable-arbitrary.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~