nginx爆超级漏洞,除了更新咋办啊

查看 14|回复 1
作者:gpt2023   
2026 年 5 月 13 日,安全研究机构 depthfirst 与 F5 联合披露了 NGINX 中一个编号为 CVE-2026-42945 的严重漏洞,CVSS v4.0 评分达 9.2。
受影响版本覆盖范围极广:
NGINX Open Source 0.6.27 至 1.30.0 全系,NGINX Plus R32 至 R36,以及 NGINX Instance Manager、F5 WAF for NGINX、NGINX App Protect WAF/DoS、NGINX Gateway Fabric、NGINX Ingress Controller 等多个企业级产品均受影响。
由于上述产品被大量部署于云原生 Kubernetes 集群的 Ingress 层及 API 网关场景,实际暴露面涉及全球数以亿计的生产服务器。
已发布修复版本:NGINX Open Source 用户应升级至 1.31.0 或 1.30.1,NGINX Plus 用户应升级至 R36 P4 或 R32 P6,升级后需重启服务使补丁生效。
除了升级还有招没

漏洞, 版本, 用户

小飞棍来咯   
rewrite ^/api/(.*)$ /internal?migrated=true;  # 重写规则末尾带 “?”
set $original_endpoint $1;                     # 使用正则捕获组
nginx配置文件不存在这个就没关系
您需要登录后才可以回帖 登录 | 立即注册

返回顶部