
Una vulnerabilidad crítica tipo heap buffer overflow ha sido identificada en NGINX Open Source y NGINX Plus, permitiendo a atacantes no autenticados provocar la caída de procesos trabajadores mediante solicitudes HTTP especialmente diseñadas. En ciertas configuraciones específicas y con ASLR deshabilitado, existe el riesgo potencial de ejecución remota de código (RCE). Esta vulnerabilidad está siendo explotada activamente en entornos reales poco después de su divulgación pública.
CVE y severidad
| ID CVE | Clasificación | Componente afectado | Estado de explotación |
|---|---|---|---|
| CVE-2026-42945 | Crítica (heap buffer overflow) | Procesos worker NGINX con configuración específica de rewrite | Explotación activa reportada |
Productos afectados
| Fabricante | Producto | Versiones afectadas |
|---|---|---|
| F5 Networks (NGINX) | NGINX Open Source y NGINX Plus | Versiones con soporte de la configuración affected by CVE-2026-42945 |
Solución
Actualizar a la versión corregida de NGINX tan pronto como esté disponible y aplicar las mitigaciones recomendadas por el fabricante.
Recomendaciones
Se recomienda revisar y corregir la configuración de rewrite en NGINX, mantener habilitado ASLR para dificultar la explotación, y aplicar actualizaciones de seguridad urgentemente. Priorizar la reducción de la exposición a internet y realizar auditorías constantes para detectar configuraciones vulnerables.
