Explotación activa de vulnerabilidad crítica CVE-2026-42945 en NGINX

Una vulnerabilidad crítica tipo heap buffer overflow ha sido identificada en NGINX Open Source y NGINX Plus, permitiendo a atacantes no autenticados provocar la caída de procesos trabajadores mediante solicitudes HTTP especialmente diseñadas. En ciertas configuraciones específicas y con ASLR deshabilitado, existe el riesgo potencial de ejecución remota de código (RCE). Esta vulnerabilidad está siendo explotada activamente en entornos reales poco después de su divulgación pública.

CVE y severidad

ID CVE Clasificación Componente afectado Estado de explotación
CVE-2026-42945 Crítica (heap buffer overflow) Procesos worker NGINX con configuración específica de rewrite Explotación activa reportada

Productos afectados

Fabricante Producto Versiones afectadas
F5 Networks (NGINX) NGINX Open Source y NGINX Plus Versiones con soporte de la configuración affected by CVE-2026-42945

Solución

Actualizar a la versión corregida de NGINX tan pronto como esté disponible y aplicar las mitigaciones recomendadas por el fabricante.

Recomendaciones

Se recomienda revisar y corregir la configuración de rewrite en NGINX, mantener habilitado ASLR para dificultar la explotación, y aplicar actualizaciones de seguridad urgentemente. Priorizar la reducción de la exposición a internet y realizar auditorías constantes para detectar configuraciones vulnerables.

Referencias