Neues NGINX-Sicherheitsloch ermöglicht Angreifern Fernauslösung bösartiger Code
Eine neue Schwachstelle in NGINX JavaScript (njs), die als CVE-2026-8711 katalogisiert ist, ermöglicht es nicht authentifizierten Angreifern aus der Ferne, einen heap-basierten Pufferüberlauf auszulösen, der zu einem Den

Kurzfassung
Warum das wichtig ist
- Eine neue Schwachstelle in NGINX JavaScript (njs), die als CVE-2026-8711 katalogisiert ist, ermöglicht es nicht authentifizierten Angreifern aus der Ferne, einen heap-basierten Pufferüberlauf auszulösen, der zu einem Den
- Der Fehler ist auf die Verarbeitung Direktive js_fetch_proxy zurückzuführen, wenn diese mit der Operation ngx.fetch() aus NGINX JavaScript kombiniert wird.
- Das Problem tritt Modul ngx_http_js_module auf, wenn js_fetch_proxy mit mindestens einer clientgesteuerten NGINX-Variablen wie,, oder konfiguriert ist.
Wenn ein Location dann eine NJS-Funktion aufruft, die ngx.fetch() verwendet, können Angreifer speziell gestaltete HTTP-Anfragen senden, die zu einem heap-basierten Pufferüberlauf im NGINX-Worker-Prozess führen.
NGINX-Pufferüberlauf-Schwachstelle Die Schwachstelle wird als CWE-122: Heap-basierter Pufferüberlauf klassifiziert und wird intern von F5 unter der ID 160 für NGINX Plus und NGINX OSS verfolgt.
Dieser Fehler führt primär Abstürzen der Worker-Prozesse und deren automatischen Neustarts, was im NGINX-Datenplan effektiv einen Denial-of-Service (DoS)-Zustand erzeugt.
Sicherheitslage und Risiko
Auf Systemen, bei denen die Address Space Layout Randomization (ASLR) deaktiviert ist oder fehlerhaft konfiguriert wurde, kann das Überlaufproblem ausgenutzt werden, um beliebigen Code Worker-Kontext auszuführen. Die Schwachstelle betrifft NGINX JavaScript (njs)-Versionen 0.9.4 bis 0.9.8; die Behebung wurde in njs 0.9.9 eingeführt.
Betroffen ist das ngx_http_js_module-Modul, das NJS-basierte HTTP-Verarbeitungsrichtlinien wie js_content und js_fetch_proxy bereitstellt.

Ein typisches verwundbares Muster ist eine Konfiguration, bei der js_fetch_proxy eine Proxy-URL unter Verwendung erstellt, beispielsweise $http_x_user und $http_x_password, und js_content auf eine NJS-Funktion (beispielsweise main.fetcher) verweist, die ngx.fetch() mit dieser URL aufruft.
Technischer Hintergrund
In dieser Konfiguration kann ein Angreifer diese Header-Werte manipulieren, um den Heap-Speicher in einem NGINX-Worker zu beschädigen und diesen wiederholt abstürzen zu lassen. F5 gab Artikel K000161307 an, dass das Problem auf die Datenebene beschränkt ist und die Steuerungsplane nicht betrifft.
Andere F5-Produkte und -Dienste, wie BIG‑IP, BIG‑IQ, BIG‑IP Next, F5OS und F5 Distributed Cloud-Dienste, werden in ihren evaluierten Versionen als nicht anfällig für CVE‑2026‑8711 gemeldet. Administratoren, die, werden dringend aufgefordert, auf NGINX JavaScript 0.9.9 oder eine neuere Version zu aktualisieren, da dies die primäre Gegenmaßnahme darstellt.
Umgebungen, auf die die Spalte „Versions known to be vulnerable" zutrifft, sollten auf eine Version wechseln, die in der Spalte „Fixes introduced in" oder einer späteren Version aufgeführt ist.
Wenn eine sofortige Aktualisierung nicht möglich
Wenn eine sofortige Aktualisierung nicht möglich ist, sollten Betreiber die Konfigurationen auf den Einsatz von js_fetch_proxy mit clientgesteuerten Variablen überprüfen, diese Muster umgestalten oder entfernen, und sicherstellen, dass ASLR auf allen NGINX-Hosts aktiviert ist, Code-Ausführungsversuche zu erschweren.
Abi ist Sicherheitsredakteurin und Reporterin bei
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New NGINX Vulnerability Allow Remote Attackers to Trigger Malicious Code
- Canonical
- https://cybersecuritynews.com/nginx-buffer-overflow-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/nginx-buffer-overflow-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Die Defense Logistics Agency (DLA) hat dem Advanced Magnet Lab (AML) einen Vertrag über 2 Millionen US-Dollar für die Qualifizierung , in den USA hergestellten Sinter-NdFeB-Magneten (Neodymeisenbor) fü
20.05.2026
Live Redaktion
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Wie jeden Monat hat Mat Piscatella, Geschäftsführer , die Verkaufscharts der meistverkauften Videospiele in den Vereinigten Staaten für den vergangenen Monat veröffentlicht.
20.05.2026
Live Redaktion
Vier Haushaltsgeräte mit tiefen Rabatten bei Costco im Mai 2026
Um noch mehr für Ihr Geld zu erhalten, bietet Costco bei Ihrem Einkauf zusätzliche Vorteile an. Dazu können kostenloser Zustellservice, Abhol-Service und sogar eine grundlegende Installation gehören.
20.05.2026
Live Redaktion
Physikgleichungen kartieren Gedächtnisverzerrungen
Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.
20.05.2026
Live Redaktion