{"id":325075,"date":"2026-05-17T21:34:21","date_gmt":"2026-05-17T19:34:21","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325075"},"modified":"2026-05-18T00:27:31","modified_gmt":"2026-05-17T22:27:31","slug":"nginx-schwachstelle-cve-2026-42945-wird-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/17\/nginx-schwachstelle-cve-2026-42945-wird-ausgenutzt\/","title":{"rendered":"NGINX-Schwachstelle (CVE-2026-42945) wird ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die vergangenen Tage ist die kritisches Schwachstelle CVE-2026-42945 in der Software NGINX \u00f6ffentlich geworden. Hatte ich aus bestimmten Gr\u00fcnden (auch weil eine Ausnutzung nur bei abgeschaltetem ASLR m\u00f6glich ist) bisher im Blog nicht aufgegriffen. Ich trage nun einige Informationen zusammen, da es inzwischen eine aktive Ausnutzung dieser Schwachstelle gibt.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist NGINX?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/9f589b0d94734f14ade74f0ab7d6382f\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Nginx\" target=\"_blank\" rel=\"noopener\">NGINX\u00a0<\/a>ist ein popul\u00e4rer und breit eingesetzter Open Source Webserver, der auch als Reverse-Proxy, Load Balancer, Mail-Proxy und HTTP-Cache eingesetzt werden kann. Die Software wurde vom russischen Entwickler Igor Sysoev entwickelt und 2004 ver\u00f6ffentlicht. Ein gro\u00dfer Teil der Webserver nutzt NGINX, h\u00e4ufig als Lastverteiler.<\/p>\n<h2>Die NGINX-Schwachstelle (CVE-2026-42945)<\/h2>\n<p>Die Information \u00fcber die Schwachstelle\u00a0CVE-2026-42945 wurde so um den 13. Mai 2026 \u00f6ffentlich. Nachfolgender <a href=\"https:\/\/xcancel.com\/SecureChap\/status\/2054654318662361108\">Tweet<\/a> fasst die Kernpunkt zusammen.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/SecureChap\/status\/2054654318662361108\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-325078 size-full\" title=\"NGINX Schwachstelle CVE-2026-42945\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-01.jpg\" alt=\"NGINX Schwachstelle CVE-2026-42945\" width=\"543\" height=\"486\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-01.jpg 543w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-01-300x269.jpg 300w\" sizes=\"auto, (max-width: 543px) 100vw, 543px\" \/><\/a><\/p>\n<p>Bei der NGINX Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-42945\" target=\"_blank\" rel=\"noopener\">CVE-2026-42945<\/a> handelt es sich um einen Heap-Puffer\u00fcberlauf im <em>ngx_http_rewrite_module<\/em> von NGINX. Denkbar sind Denial of Service-Angriffe (DOS). Im schlimmsten Fall erm\u00f6glicht die Sicherheitsl\u00fccke eine Remote Code-Ausf\u00fchrung.<\/p>\n<p>Die Schwachstelle ist seit 2008 im Code vorhanden und wurde mit einem CVSS 3.1-Score von 9.2 bewertet. Betroffen sind\u00a0NGINX 0.6.27 bis 1.30.0, NGINX Plus R32\u2013R36, Ingress Controller 3.5\u20135.4.x, Gateway Fabric, F5 WAF, App Protect.\u00a0Entdeckt wurde die Schwachstelle von Zhenpeng (Leo) Lin bei DepthFirst AI mithilfe ihres autonomen Code-Analysesystems. Eine ausf\u00fchrliche Beschreibung findet sich im DepthFirst-Artikel <a href=\"https:\/\/depthfirst.com\/research\/nginx-rift-achieving-nginx-rce-via-an-18-year-old-vulnerability\" target=\"_blank\" rel=\"noopener\">NGINX Rift: Achieving NGINX Remote Code Execution via an 18-Year-Old Vulnerability<\/a>.<\/p>\n<p>RedHat hat beispielsweise eine <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2026-42945\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung<\/a> ver\u00f6ffentlicht &#8211; auch von anderen Linux-Distributionen wie <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2026-42945\" target=\"_blank\" rel=\"noopener\">Debian<\/a> etc., die NGINX enthalten, gibt es Warnungen. Eine Zusammenfassung findet sich auch <a href=\"https:\/\/nsfocusglobal.com\/nginx-remote-code-execution-vulnerability-cve-2026-42945-notice\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Allerdings hatte ich die Tage bereits auf X die Anmerkung gesehen, dass eine Ausnutzung der Schwachstelle nur mit ausgeschaltetem ASLR gegeben sei &#8211; und ASLR sollte bei NGINX standardm\u00e4\u00dfig eingeschaltet sein. Plesk hat <a href=\"https:\/\/support.plesk.com\/hc\/en-us\/articles\/40461457542807-Vulnerability-CVE-2026-42945-DoS-and-RCE-in-nginx-before-1-31-1-1-30-1\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> ver\u00f6ffentlicht, der auch Hinweise enth\u00e4lt, um zu pr\u00fcfen, ob die Version angreifbar ist und ob ASLR deaktiviert wurde.<\/p>\n<h2>Die Schwachstelle (CVE-2026-42945) wird ausgenutzt<\/h2>\n<p>Nachfolgender <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2054851436467380655\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist darauf hin, dass 19 Millionen NGINX-Instanzen im Internet gefunden wurden. Dabei finden sich fast 1,8 Millionen Instanzen in Deutschland. Der Tweet weist aber darauf hin, dass nicht ab allen Instanzen ASLR deaktiviert sei.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2054851436467380655\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325080\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-03.jpg\" alt=\"NGINX Instanzen\" width=\"545\" height=\"770\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-03.jpg 545w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-03-212x300.jpg 212w\" sizes=\"auto, (max-width: 545px) 100vw, 545px\" \/><\/a><\/p>\n<p>Auf GitHub gibt es inzwischen einen<a href=\"https:\/\/github.com\/depthfirstdisclosures\/nginx-rift\" target=\"_blank\" rel=\"noopener\"> Exploit f\u00fcr\u00a0CVE-2026-42945<\/a>.\u00a0Da es im Blog bereits kurz angesprochen wurde und es inzwischen Versuche zur Ausnutzung gibt, habe ich das Thema aufgegriffen. The Hacker News greift es in nachfolgendem <a href=\"https:\/\/xcancel.com\/TheHackersNews\/status\/2055982489106370598\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und im Beitrag <a href=\"https:\/\/thehackernews.com\/2026\/05\/nginx-cve-2026-42945-exploited-in-wild.html\" target=\"_blank\" rel=\"noopener\">NGINX CVE-2026-42945 Exploited in the Wild, Causing Worker Crashes and Possible RCE<\/a> auf.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/TheHackersNews\/status\/2055982489106370598\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325079\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-02.jpg\" alt=\"NGINX Schwachstelle wird angegriffen\" width=\"607\" height=\"667\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-02.jpg 607w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/NGINX-02-273x300.jpg 273w\" sizes=\"auto, (max-width: 607px) 100vw, 607px\" \/><\/a><\/p>\n<p>Angreifer k\u00f6nnen Worker mit einer einzigen Anfrage zum Absturz bringen, falls kein ASLR aktiviert ist.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die vergangenen Tage ist die kritisches Schwachstelle CVE-2026-42945 in der Software NGINX \u00f6ffentlich geworden. Hatte ich aus bestimmten Gr\u00fcnden (auch weil eine Ausnutzung nur bei abgeschaltetem ASLR m\u00f6glich ist) bisher im Blog nicht aufgegriffen. Ich trage nun einige Informationen zusammen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/17\/nginx-schwachstelle-cve-2026-42945-wird-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[15597,4328,3836],"class_list":["post-325075","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-ngix","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325075"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325075\/revisions"}],"predecessor-version":[{"id":325082,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325075\/revisions\/325082"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}