Kritiek beveiligingslek in NGINX-servers actief misbruikt bij aanvallen

maandag, 18 mei 2026 (11:09) - Security.NL

In dit artikel:

Een kritisch lek in de ngx_http_rewrite_module van NGINX (CVE-2026-42945, bijgenaamd “NGINX Rift”) wordt actief misbruikt, waardoor beheerders dringend worden verzocht de uitgebrachte update te installeren. Door een speciaal geconstrueerd HTTP-request kan een ongeauthenticeerde aanvaller een heap buffer overflow veroorzaken; dat leidt minimaal tot denial of service en, wanneer Address Space Layout Randomization (ASLR) uitstaat, mogelijk tot remote code execution. De kwetsbaarheid werd op 13 mei openbaar gemaakt en diezelfde dag zijn patches beschikbaar gekomen; er circuleert inmiddels proof‑of‑conceptcode en er zijn al misbruikgevallen gesignaleerd. Onderzoeker Patrick Garrity van VulnCheck waarschuwt dat alleen servers met bepaalde rewrite-configuraties echt risico lopen, maar een globale scan suggereert dat naar schatting 5,7 miljoen publiek bereikbare NGINX-instanties een kwetsbare versie draaien. Het NCSC merkt op dat ASLR meestal is ingeschakeld, maar dat lichte distributies (bijv. op Raspberry Pi) soms zonder ASLR worden geïnstalleerd. Actie: onmiddellijk updaten en configuraties controleren.