Речь идёт не о самом веб-сервере Nginx, а о nginx-ui — стороннем веб-интерфейсе для управления Nginx. Именно в нём обнаружили и уже начали эксплуатировать критическую уязвимость CVE-2026-33032, которая позволяет получить полный контроль над конфигурацией сервера без авторизации. Об этом пишут SecurityWeek, The Hacker News и BleepingComputer, а технические детали совпадают с карточкой GitHub Advisory и записью в NVD.
Суть проблемы в интеграции с MCP — Model Context Protocol, то есть протоколом, который используют для подключения ИИ-агентов и внешних инструментов. В nginx-ui есть два HTTP-эндпоинта: /mcp и /mcp_message. Первый защищён и проверкой IP, и аутентификацией, а второй — только проверкой IP. По умолчанию список разрешённых IP пуст, а значит запросы фактически пропускаются отовсюду. В результате любой сетевой атакующий может обращаться к MCP-функциям без входа в систему.
Это частичный обход защиты. GitHub Advisory указывает, что через уязвимый маршрут можно вызывать инструменты управления Nginx: перезапускать сервис, перечитывать конфигурацию, читать и менять конфиги, создавать каталоги и включать или отключать сайты. На практике это означает возможность перехватывать трафик, подменять маршрутизацию, ломать работу проксируемых сервисов и внедрять бэкдоры через конфигурационные файлы.
Проблема получила оценку 9,8 из 10 по CVSS, то есть относится к критическим. В NVD говорится, что затронуты версии 2.3.5 и ниже, а в публикациях Pluto Security и профильных изданий как безопасный вариант фигурирует обновление до 2.3.4 или новее. Сам факт критичности и активной эксплуатации при этом сомнений уже не вызывает.
Читайте также: Обзор уязвимостей за 10 марта 2026: внедрение кода в ingress-nginx, семь уязвимостей модемов Unisoc и выполнение команд в Budibase
Отдельно настораживает не только тяжесть бага, но и его статус. Recorded Future включила CVE-2026-33032 в список 31 высокоопасной уязвимости, которые активно эксплуатировались в марте 2026 года. Подробности реальных атак пока почти не раскрыты, но факт эксплуатации уже зафиксирован.
Ещё один неприятный момент — публичность технических деталей. SecurityWeek указывает, что в открытом доступе уже есть и описание, и PoC-код. Pluto Security, по данным нескольких изданий, обнаружила более 2600 доступных из интернета экземпляров nginx-ui. Для панели управления инфраструктурой это очень большой объём поверхности атаки: если такой интерфейс выставлен наружу, злоумышленнику часто даже не нужно тратить время на сложную разведку.
История иллюстрирует и другой тренд: уязвимость появилась в ИИ-связанной части продукта, а именно в MCP-интеграции. По словам Pluto Security, это уже второй критический случай в этом году, когда новый ИИ-интерфейс получает почти те же возможности, что и основное приложение, но не наследует его защитные механизмы. Для администраторов это означает, что любые новые «умные» интеграции в панелях управления, прокси, CI/CD и админках стоит рассматривать как отдельную зону риска, даже если базовый продукт давно кажется надёжным.
Исследователи и профильные издания советуют как можно быстрее обновить nginx-ui, а если это невозможно прямо сейчас — отключить MCP-функциональность и ограничить доступ к панели управления по сети. Отдельно имеет смысл проверить журналы доступа и сами каталоги конфигурации на предмет неожиданных изменений: если злоумышленник уже менял конфиги, он мог не только нарушить работу сервиса, но и тихо перенаправить трафик через подконтрольную точку.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.