Introduction

Une nouvelle faille de sécurité a été découverte dans le serveur web Nginx, permettant l'exécution de code à distance. Cette faille, désignée par le code CVE-2026-42945, est due à un débordement de tampon dans le module de réécriture d'URL de Nginx.

Contexte Technique

La faille est causée par un problème dans le moteur de script de Nginx, qui utilise un processus en deux passes pour calculer la taille du tampon nécessaire, puis copie les données dans ce tampon. Cependant, le drapeau is_args est réinitialisé à 0 lors de la première passe, ce qui entraîne une sous-estimation de la taille du tampon. Lors de la deuxième passe, le drapeau is_args est rétabli à 1, ce qui provoque une expansion des données et un débordement du tampon.

Cette faille peut être exploitée en utilisant une technique de corruption de la mémoire appelée « heap feng shui », qui permet de corrompre un pointeur de nettoyage adjacent et de rediriger l'exécution vers un code malveillant. La faille a été testée sur une version d'Ubuntu 24.04.3 LTS.

Analyse et Implications

La découverte de cette faille souligne l'importance de la sécurité dans les logiciels open source. La faille peut être exploitée pour exécuter du code à distance sur les serveurs qui utilisent le module de réécriture d'URL de Nginx. Les utilisateurs de Nginx sont invités à mettre à jour leur version du logiciel pour corriger cette faille.

Perspective

Il est important de suivre les mises à jour de sécurité pour les logiciels utilisés, en particulier pour les serveurs web qui sont souvent la cible d'attaques. Les utilisateurs de Nginx doivent être vigilants et mettre à jour leur version du logiciel pour éviter les risques de sécurité liés à cette faille. De plus, les développeurs de logiciels doivent être conscients des risques de sécurité potentiels dans leur code et prendre des mesures pour les atténuer.