Bypass de autenticación en Nginx UI con impacto crítico y explotación activa

Se ha identificado una vulnerabilidad crítica de bypass de autenticación en Nginx UI, catalogada como CVE-2026-33032 (CVSS 9.8), la cual está siendo explotada activamente. La falla permite a atacantes remotos no autenticados obtener control total sobre instancias afectadas mediante el abuso del endpoint /mcp_message, el cual carece de controles de autenticación. Esta condición, combinada con una configuración por defecto permisiva (whitelist de IPs vacía), permite el acceso no autorizado y la ejecución de acciones administrativas sobre el servidor Nginx, incluyendo la modificación de configuraciones y reinicio de servicios.

CVE y severidad

CVE CVSS v3 Base Score Severidad Componente afectado Estado de explotación
CVE-2026-33032 9.8 (Crítica) Crítica Integración MCP en Nginx UI (endpoint /mcp_message) Explotación activa confirmada

Productos afectados

Nginx UI, interfaz web para gestión de configuraciones Nginx, versiones anteriores a la 2.3.4, expuestas en más de 2,600 instancias públicas según análisis en Shodan.

Solución

Actualizar inmediatamente a Nginx UI versión 2.3.4 o superior.

Recomendaciones

Priorizar la actualización urgente del software; si no es posible, desactivar temporalmente la funcionalidad MCP y restringir la lista blanca de direcciones IP a administradores confiables para evitar accesos no autorizados; además, revisar detalladamente logs y configuraciones para detectar indicios de compromisos.

Referencias