CVE-2026-28753

MEDIUM CVSS 4.0: 6,3 EPSS 0.02%
Обновлено 26 марта 2026
F5
Параметр Значение
CVSS 6,3 (MEDIUM)
Уязвимые версии 0.6.27 — 1.29.7
Устранено в версии 1.28.3
Тип уязвимости CWE-93
Поставщик F5
Публичный эксплойт Нет

NGINX Plus и NGINX Open Source имеют уязвимость в модуле ngx_mail_smtp_module из-за неправильной обработки последовательностей CRLF в ответах DNS. Это позволяет DNS-серверу, контролируемому злоумышленником, вставлять произвольные заголовки в восходящие запросы SMTP, что приводит к потенциальному манипулированию запросами. Примечание.

Версии программного обеспечения, для которых завершена техническая поддержка (EoTS), не оцениваются.

Показать оригинальное описание (EN)

NGINX Plus and NGINX Open Source have a vulnerability in the ngx_mail_smtp_module module due to the improper handling of CRLF sequences in DNS responses. This allows an attacker-controlled DNS server to inject arbitrary headers into SMTP upstream requests, leading to potential request manipulation. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 19

Конфигурация От (включительно) До (исключительно)
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p3:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p4:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p3:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:p2:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r35:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r35:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:p2:*:*:*:*:*:*
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
0.6.27 <= 0.9.7
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
1.0.0 1.28.3
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
1.29.0 1.29.7