Угрозы

Под угрозой nginx-ui: критическую уязвимость уже используют в атаках

Маша Даровская
By Маша Даровская , IT-редактор и автор
Под угрозой nginx-ui: критическую уязвимость уже используют в атаках
Обложка © Anonhaven

Речь идёт не о самом веб-сервере Nginx, а о nginx-ui — стороннем веб-интерфейсе для управления Nginx. Именно в нём обнаружили и уже начали эксплуатировать критическую уязвимость CVE-2026-33032, которая позволяет получить полный контроль над конфигурацией сервера без авторизации. Об этом пишут SecurityWeek, The Hacker News и BleepingComputer, а технические детали совпадают с карточкой GitHub Advisory и записью в NVD.

Суть проблемы в интеграции с MCP — Model Context Protocol, то есть протоколом, который используют для подключения ИИ-агентов и внешних инструментов. В nginx-ui есть два HTTP-эндпоинта: /mcp и /mcp_message. Первый защищён и проверкой IP, и аутентификацией, а второй — только проверкой IP. По умолчанию список разрешённых IP пуст, а значит запросы фактически пропускаются отовсюду. В результате любой сетевой атакующий может обращаться к MCP-функциям без входа в систему.

Это частичный обход защиты. GitHub Advisory указывает, что через уязвимый маршрут можно вызывать инструменты управления Nginx: перезапускать сервис, перечитывать конфигурацию, читать и менять конфиги, создавать каталоги и включать или отключать сайты. На практике это означает возможность перехватывать трафик, подменять маршрутизацию, ломать работу проксируемых сервисов и внедрять бэкдоры через конфигурационные файлы.

Проблема получила оценку 9,8 из 10 по CVSS, то есть относится к критическим. В NVD говорится, что затронуты версии 2.3.5 и ниже, а в публикациях Pluto Security и профильных изданий как безопасный вариант фигурирует обновление до 2.3.4 или новее. Сам факт критичности и активной эксплуатации при этом сомнений уже не вызывает.

Отдельно настораживает не только тяжесть бага, но и его статус. Recorded Future включила CVE-2026-33032 в список 31 высокоопасной уязвимости, которые активно эксплуатировались в марте 2026 года. Подробности реальных атак пока почти не раскрыты, но факт эксплуатации уже зафиксирован.

Ещё один неприятный момент — публичность технических деталей. SecurityWeek указывает, что в открытом доступе уже есть и описание, и PoC-код. Pluto Security, по данным нескольких изданий, обнаружила более 2600 доступных из интернета экземпляров nginx-ui. Для панели управления инфраструктурой это очень большой объём поверхности атаки: если такой интерфейс выставлен наружу, злоумышленнику часто даже не нужно тратить время на сложную разведку.

История иллюстрирует и другой тренд: уязвимость появилась в ИИ-связанной части продукта, а именно в MCP-интеграции. По словам Pluto Security, это уже второй критический случай в этом году, когда новый ИИ-интерфейс получает почти те же возможности, что и основное приложение, но не наследует его защитные механизмы. Для администраторов это означает, что любые новые «умные» интеграции в панелях управления, прокси, CI/CD и админках стоит рассматривать как отдельную зону риска, даже если базовый продукт давно кажется надёжным.

Исследователи и профильные издания советуют как можно быстрее обновить nginx-ui, а если это невозможно прямо сейчас — отключить MCP-функциональность и ограничить доступ к панели управления по сети. Отдельно имеет смысл проверить журналы доступа и сами каталоги конфигурации на предмет неожиданных изменений: если злоумышленник уже менял конфиги, он мог не только нарушить работу сервиса, но и тихо перенаправить трафик через подконтрольную точку.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Это уязвимость в самом Nginx?
Нет. Речь идёт о nginx-ui, стороннем веб-интерфейсе для управления Nginx, а не о самом веб-сервере Nginx.
Что именно позволяет сделать баг?
Без авторизации вызывать MCP-инструменты панели, в том числе менять конфигурацию, перечитывать её и перезапускать Nginx, то есть фактически захватывать управление сервисом.
Насколько это опасно?
Уязвимость получила 9,8 балла по CVSS и уже фигурирует в публикациях как активно эксплуатируемая в реальных атаках.
Какие версии затронуты?
NVD указывает версии 2.3.5 и ниже. При этом в ряде публикаций в качестве исправления фигурирует обновление до 2.3.4 или новее, поэтому версию лучше сверять с актуальным advisory проекта.
Что делать администраторам?
Обновить nginx-ui, отключить MCP при невозможности срочного патча, закрыть доступ к панели из интернета и проверить конфигурацию на предмет несанкционированных изменений.