文档中心>TencentOS Server>产品动态>产品公告>Nginx 堆缓冲区溢出漏洞(CVE-2026-42945)

Nginx 堆缓冲区溢出漏洞(CVE-2026-42945)

最近更新时间:2026-05-15 10:48:21

我的收藏
TencentOS Server 安全团队监测到 Nginx 存在 rewrite 模块堆缓冲区溢出漏洞(CVE-2026-42945),该漏洞源于 nginx rewrite 脚本引擎的两阶段处理存在状态不一致,当配置满足特定条件组合时,可导致堆缓冲区溢出。该漏洞代码潜伏时间长达约18年,于2026年5月13日被公开披露。未经授权的攻击者可利用该漏洞在服务器上执行恶意代码,进而获取服务器控制权。该漏洞影响 TencentOS Server 2、TencentOS Server 3、TencentOS Server 4的产品。监测到漏洞情报后,安全团队第一时间对漏洞进行分析和修复。
注意:
若您已使用 TencentOS Server,建议您及时开展风险自查,如受影响,请及时根据 TencentOS Server 提供的方案进行防护,确保您的系统安全。

1. 漏洞详情

nginx 服务器的 rewrite 模块配置满足特定条件时,攻击者可以通过发送精心构造的 HTTP 请求触发堆缓冲区溢出。具体而言,当 rewrite 指令后跟随 rewrite、if 或 set 指令,并且使用了未命名的 Perl 兼容正则表达式(PCRE)捕获组(如$1或$2),同时替换字符串中包含问号(?)字符时,可触发该漏洞,攻击者无需身份认证即可发起攻击。
警告:
目前该漏洞的漏洞细节、POC 已公开,需要您尽快进行处理,以免出现安全事件。

2. 受影响自查指南

登录环境并执行以下命令进行检查:
确认 sudo 组件版本
rpm -q nginx # 确认 Nginx 组件版本
受影响组件版本:
TencentOS Server 4:nginx < 1.26.3-1
TencentOS Server 3:nginx < 1.24.0-3
TencentOS Server 2:nginx < 1.20.1-10


3.漏洞修复方案

TencentOS Server 已完成该漏洞修复。建议受影响用户通过官方软件源更新至对应修复版本。各系统版本的修复命令如下:
#TencentOS Server 2.4(TK4)
yum update nginx
#TencentOS Server 3
dnf update nginx
#TencentOS Server 4
dnf update nginx
注意:
nginx 更新会导致 Nginx 服务中断,请在业务变更窗口完成。
重启后,执行以下命令确认当前 Nginx 已更新至修复版本:
rpm -q nginx
TencentOS Server 4:nginx >= nginx-1.26.3-1.tl4.ap.4
TencentOS Server 3:nginx >= nginx-1.24.0-3.module+el8.10.0+875+8cce5424.ap.2
TencentOS Server 2:nginx >= nginx-1.20.1-10.tl2.3