
Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) de día cero, llamada nginx-poolslip, en NGINX versión 1.31.0, la última versión estable del popular servidor web. Este fallo afecta el manejo interno del pool de memoria y permite a un atacante comprometer completamente el sistema sin autenticación previa, explotando un bypass de ASLR. Fue descubierta por el agente de seguridad Vega del equipo NebSec y divulgada públicamente en mayo de 2026.
Productos afectados
| Fabricante | Producto | Versiones afectadas |
|---|---|---|
| F5/NGINX | NGINX | 1.31.0 (última versión estable) |
Solución
A la fecha no se ha publicado un parche oficial para la vulnerabilidad nginx-poolslip.
Recomendaciones
Hasta que se libere un parche oficial, se recomienda monitorear los avisos de seguridad de NebSec y F5, restringir la exposición pública de interfaces administrativas de NGINX, habilitar ASLR a nivel sistema y auditar configuraciones relacionadas con directivas que utilizan grupos PCRE sin nombre. En infraestructuras críticas, se sugiere evaluar alternativas seguras en memoria.
