Home » NGINX Rift: Kritische 0-Day-Lücke erlaubt Remote Code Execution über einfache HTTP-Requests
Mit CVE-2026-42945 wurde eine der schwerwiegendsten Schwachstellen der letzten Jahre im NGINX-Ökosystem veröffentlicht. Die Sicherheitslücke trägt den Namen „NGINX Rift“ und betrifft sowohl NGINX Open Source als auch NGINX Plus. Besonders brisant: Der Bug existierte offenbar seit rund 18 Jahren im Code und ermöglicht unter bestimmten Konfigurationen Remote Code Execution (RCE) – ohne Authentifizierung und allein durch manipulierte HTTP-Anfragen.
Mit einem CVSS v4.0 Score von 9.2 (Critical) gehört die Lücke zu den gefährlichsten öffentlich bekannten Webserver-Schwachstellen der letzten Zeit.
Ein Fehler im ngx_http_rewrite_module führt zu einem Heap-based Buffer Overflow innerhalb eines NGINX-Worker-Prozesses. Ein Angreifer kann speziell präparierte URIs senden, um Speicherbereiche außerhalb des vorgesehenen Buffers zu überschreiben.
Die Schwachstelle tritt auf, wenn folgende Bedingungen erfüllt sind:
rewrite-Direktive verwendet unnamed regex captures wie $1 oder $2?)rewrite, if oder set-Direktive im selben ScopeUnter diesen Umständen berechnet NGINX die Zielgröße des Buffers falsch und schreibt anschließend mehr Daten hinein als vorgesehen. Das Resultat ist ein deterministischer Heap Overflow, der sich für Remote Code Execution missbrauchen lässt.
NGINX steht heute vor einem erheblichen Teil des öffentlichen Internets — von kleinen Blogs bis zu globalen Cloud-Plattformen.
Das macht CVE-2026-42945 besonders gefährlich:
Da die überschriebenen Bytes direkt aus der manipulierten URI stammen, kann ein Angreifer die Heap-Korruption gezielt beeinflussen. Neben RCE sind auch dauerhafte Crash-Loops denkbar, wodurch Websites effektiv lahmgelegt werden können.
Wichtig:
Die Schwachstelle betrifft ausschließlich den Request-Handling-Pfad. Es gibt derzeit keine Hinweise auf eine direkte Kompromittierung der NGINX-Control-Plane.
Die Schwachstelle steckt im Modul ngx_http_rewrite_module, das Bestandteil praktisch jeder Standard-NGINX-Installation ist.
Weitere betroffene Produkte:
Nicht betroffen sind laut Advisory unter anderem:
Die eigentliche Ursache liegt tief in src/http/ngx_http_script.c.
Vereinfacht gesagt:
rewrite mit ? im Zielpfadis_args = 1 gesetzt+, % oder & werden plötzlich größer als erwartetDadurch entsteht ein klassischer Heap Overflow.
Besonders problematisch ist dabei, dass der Angreifer die geschriebenen Daten teilweise kontrollieren kann — eine ideale Voraussetzung für Exploitation.
rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last;
Diese Konfiguration nutzt unnamed captures ($1, $2) und ist daher potenziell angreifbar.
Die empfohlene Mitigation besteht darin, named captures zu verwenden.
rewrite ^/users/(?<user_id>[0-9]+)/profile/(?<section>.*)$ /profile.php?id=$user_id&tab=$section last;
Damit wird der fehlerhafte Verarbeitungspfad umgangen.
Folgende Versionen beheben die Schwachstelle:
| Produkt | Gefixte Version |
|---|---|
| NGINX Open Source | 1.31.0 |
| NGINX Open Source | 1.30.1 |
| NGINX Plus R36 | R36 P4 |
| NGINX Plus R32 | R32 P6 |
Nach dem Upgrade muss NGINX vollständig neu gestartet werden, damit alle Worker den gepatchten Binary-Code laden.
Falls kurzfristig kein Patch eingespielt werden kann:
rewrite-Regeln prüfen$1, $2) identifizieren? im Replacement-String überprüfenZusätzlich sinnvoll:
Diese Maßnahmen verhindern die Schwachstelle nicht vollständig, erschweren aber eine zuverlässige Ausnutzung.
Die Schwachstelle zeigt erneut, wie gefährlich jahrzehntealte Parsing- und Memory-Management-Fehler in kritischer Infrastruktur sein können.
NGINX gilt seit Jahren als extrem stabil und performant. Gerade deshalb dürften viele Organisationen überrascht sein, dass ein so alter Fehler unentdeckt blieb — und gleichzeitig so gravierende Auswirkungen haben kann.
Besonders in Kubernetes-Umgebungen mit Ingress-Controllern oder API-Gateways könnte die Angriffsfläche enorm sein.
CVE-2026-42945 ist keine theoretische Edge-Case-Schwachstelle, sondern ein realistisch ausnutzbarer Heap Overflow in einer der wichtigsten Webserver-Komponenten des Internets.
Wer NGINX betreibt, sollte jetzt:
Da der Angriff ohne Authentifizierung funktioniert und lediglich eine HTTP-Anfrage benötigt, ist die Hürde für Angreifer extrem niedrig. Für viele Unternehmen dürfte das eines der wichtigsten Infrastruktur-Updates des Jahres 2026 werden.
Quellen / Writeup:
– Allgemeiner Writeup: https://depthfirst.com/nginx-rift
– Technische Details: https://depthfirst.com/research/nginx-rift-achieving-nginx-rce-via-an-18-year-old-vulnerability
Copyright Mint Secure GmbH. All Rights Reserved.