Nginx 1.30.0 及以下(从 0.6.27 到 1.30.0)存在多个高危漏洞,其中最严重的是 CVE-2026-42945(Critical,9.2 分),可导致 DoS 甚至远程代码执行 RCE。
受影响版本:
Nginx Open Source 0.6.27 ~ 1.30.0(含 1.30.0)
修复版本:
1.30.1+、1.31.0+(2026-05-12 官方紧急发布)
Nginx Plus:R32~R36 也受影响,需升级对应补丁版。
最严重:CVE-2026-42945(NGINX Rift)
组件:ngx_http_rewrite_module
类型:堆缓冲区溢出(Heap-based Buffer Overflow)
评级:CVSS v4.0 9.2 Critical
利用条件(必须同时满足):
配置里用了 rewrite / if / set
使用无名正则捕获:$1 2...替换字符串里有问号?示例危险配置:nginxrewrite/api/(.∗) /internal?id=$1;
危害:
未认证远程攻击者发包即可让 worker 崩溃、重启、DoS
ASLR 关闭时可 RCE,接管服务器
漏洞潜伏 18 年(2008–2026),全球大量存量中招。
同批其他高危漏洞(<1.30.1)
CVE-2026-42926:HTTP/2 请求注入(proxy_module)
CVE-2026-42946:SCGI/uWSGI 模块缓冲区越界读
CVE-2026-42934:charset_module 越界读
CVE-2026-40460:HTTP/3 源 IP 欺骗
CVE-2026-40701:OCSP resolver use-after-free
都是无需认证、远程可触发,组合风险极高。

自查(立刻执行)
查版本:
nginx -v
只要 ≤1.30.0 → 受影响。
Nginx ≤1.30.0 存在 18 年历史的 Critical 级 RCE/DoS 漏洞(CVE-2026-42945),请立即升级到 1.30.1+,或紧急修改 rewrite 配置规避。
心有所念、必有回响;全力以赴、中有所得!