Nginx-Poolslip-Schwachstelle ermöglicht DoS- und Code-Execution-Angriffe – Sofort patchen!
Ein kürzlich offengelegter Schwachstelle in einem der weltweit am weitesten verbreiteten Webserver zwingt Administratoren erneut in einen Notfall-Patch-Zyklus.

Kurzfassung
Warum das wichtig ist
- Ein kürzlich offengelegter Schwachstelle in einem der weltweit am weitesten verbreiteten Webserver zwingt Administratoren erneut in einen Notfall-Patch-Zyklus.
- Die als CVE-2026-9256 katalogisierte und öffentlich als „nginx-poolslip" bezeichnete Sicherheitslücke betrifft sowohl NGINX Plus als auch NGINX Open Source und kann, nicht authentifizierten Angreifer über unverschlüsselten HTTP-Aufbau ausgelöst werden.
- Die Schwachstelle befindet sich im ngx_http_rewrite_module, demselben Komponente, die auch bei der jüngsten „NGINX Rift"-Lücke (CVE-2026-42945) eine Rolle spielte.
Laut Sicherheitswarnung von F5 entsteht das Problem, wenn eine Rewrite-Anweisung ein regulären Ausdruck mit unterschiedlichen, sich überschneidenden PCRE-Angabe-Gruppen verwendet, beispielsweise ^/((.*))$, kombiniert mit einem Ersetzungsstring, der mehrere Gruppen referenziert, wie $1$2 in einem Umleitungs- oder Argumenten-Kontext.
Unter diesen Bedingungen kann ein Angreifer, der speziell gestaltete Anfragen sendet, einen Heap-Buffer-Overflow (CWE-122) im NGINX-Worker-Prozess auslösen. NGINX verwendet für jede Anfrage einen dedizierten Speicherpool, den er erst vollständig freigibt, wenn die Anfrage abgeschlossen ist.
Innerhalb dieser Pool-Struktur verwaltet NGINX eine verkettete Liste äumaroutinen; kann ein Angreifer den Zeiger auf diese Routine überschreiben oder umleiten, wird die Zerstörung des Pools zu einer Gelegenheit für die Übernahme der Steuerflusskontrolle.
Während der frühere Rift-Bug eine Fehlerhafte
Während der frühere Rift-Bug eine Fehlerhafte Berechnung der Puffergröße ausnutzte, löst poolslip über einen anderen Codepfad zum selben Korruptionsziel eine kontrollierte „Verschiebung" des Zeigers über benachbarte verkettete Strukturen im selben Pool aus.

Entscheidend bestätigten Forscher, dass die Patches für den vorherigen Fehler die zugrundeliegende Angriffsfläche des Speicherpools nicht beseitigten und somit die Tür für das Auftreten offen ließen. Im schlimmsten Fall führt die Ausnutzung zu Abstürzen und Neustarts des Worker-Prozesses, was einen Denial-of-Service-Zustand verursacht.
Schwerwiegender ist, dass Codeausführung auf Systemen möglich ist, bei denen die Adressraumlayout-Randomisierung (ASLR) deaktiviert ist oder die ein Angreifer umgehen kann. F5 weist darauf hin, dass keine Exposition der Steuerebene vorliegt; dies ist ausschließlich ein Problem der Datenebene.
Sicherheitslage und Risiko
Die Schwachstelle erhält eine Bewertung /8,1 (CVSS v3.1) und Critical/9,2 (CVSS v4.0). Aufgrund der weit verbreiteten Nutzung ösungen, API-Gateways und Kubernetes-Load-Balancern ist die betroffene Angriffsfläche enorm.
Betroffene Versionen und Patches: NGINX Open Source Versionen von 0.1.17 bis 1.30.1 sowie 1.31.0 sind betroffen; aktualisieren Sie auf Version 1.30.2 oder 1.31.1. Nutzer Release-Zyklen R32 bis R36 sollten auf R36 P5 oder R32 P7 wechseln, Nutzer der 37.x-Reihe auf R37.0.1.1.

NGINX Plus: Betroffene Versionen: 37.0.0, R32 bis R36; gepatchte Versionen: 37.0.1.1, R36 P5, R32 P7. NGINX Open Source: Betroffene Versionen: 1.31.0, 1.0.0 bis 1.30.1, 0.1.17 bis 0.9.7; gepatchte Versionen: 1.31.1, 1.30.2. Wird nicht behoben. NGINX Instance Manager: Betroffene Versionen: 2.17.0 bis 2.22.0; gepatchte Versionen: Keine.
Sicherheitslage und Risiko
F5 WAF for NGINX: Betroffene Versionen: 5.9.0 bis 5.13.0; gepatchte Versionen: Keine. NGINX App Protect WAF: Betroffene Versionen: 5.2.0 bis 5.8.0, 4.10.0 bis 4.16.0; gepatchte Versionen: Keine. F5 DoS for NGINX: Betroffene Versionen: 4.9.0; gepatchte Versionen: Keine. NGINX App Protect DoS: Betroffene Versionen: 4.3.0 bis 4.7.0; Gepatchte Versionen: Keine.
NGINX Gateway Fabric: Betroffene Versionen: 2.0.0 bis 2.6.1 sowie 1.3.0 bis 1.6.2; Gepatchte Versionen: Keine. NGINX Ingress Controller: Betroffene Versionen: 5.0.0 bis 5.4.2, 4.0.0 bis 4.0.1 sowie 3.5.0 bis 3.7.2; Gepatchte Versionen: Keine. NGINX (alle anderen Produkte): Betroffene Versionen: Keine; Gepatchte Versionen: Nicht zutreffend.
Nachgelagerte Produkte, darunter NGINX Instance Manager, F5 WAF for NGINX, NGINX App Protect (WAF und DoS), NGINX Gateway Fabric sowie NGINX Ingress Controller, vererben die anfälligen Komponenten und sollten aktualisiert werden, sobald Patches verfügbar sind. Die 0.x-Zweig wird nicht gepatcht.
Sicherheitslage und Risiko
Falls eine sofortige Patchung nicht möglich ist, empfiehlt F5, in allen betroffenen Rewrite-Befehlen unbenannte Platzhalter durch benannte Platzhalter zu ersetzen. Beispielsweise sollten Referenzen wie $1 und $2 durch (?...) und (?...) ersetzt werden, wobei diese im Ersatzstring nach Namen referenziert werden.
Die Schwachstelle wurde Mufeed VH, Nebula Security und Vexera AI zugeschrieben. Da bereits Proof-of-Concept-Aktivitäten im Umlauf sind, sollten Organisationen unverzüglich Patches anwenden.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-Unternehmen zielt auf hochangereichertes Kernbrennstoff für fortschrittliche Reaktoren
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
MacBook Pro-Tastatur schmilzt bei Aufkleber-Applikation: Besitzer lernt auf harte Weise, dass nicht alle Bauteile panzerfest sind
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Nginx-poolslip Vulnerability Enables DoS and Code Execution Attacks — Patch Now!
- Canonical
- https://cybersecuritynews.com/nginx-poolslip-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/nginx-poolslip-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US-Unternehmen zielt auf hochangereichertes Kernbrennstoff für fortschrittliche Reaktoren
Der in den USA ansässige Anbieter ASP Isotopes gab bekannt, dass seine Tochtergesellschaft Quantum Leap Energy bis zum 31.
23.05.2026
Live Redaktion
MacBook Pro-Tastatur schmilzt bei Aufkleber-Applikation: Besitzer lernt auf harte Weise, dass nicht alle Bauteile panzerfest sind
Es ist ein Fehler anzunehmen, dass alle Komponenten eines MacBook Pro aus demselben robusten Unibody-Aluminium bestehen wie das Gehäuse des tragbaren Macs; einige Nutzer müssen dies jedoch auf die harte Tour lernen.
23.05.2026
Live Redaktion
US-Atomprojekt erreicht entscheidende Umweltfreigabe der NRC
Die US-Kernenergieregulierungsbehörde (NRC) hat die Umweltverträglichkeitsprüfung für das geplante Kraftwerk Long Mott Texas abgeschlossen, was einen wichtigen Meilenstein für die Lizenzierung darstellt, die möglicher
23.05.2026
Live Redaktion
TSMC-Mitarbeiter drohen mit Streiks trotz 58-Prozent-Profitanstieg wegen Bonuskürzungsgerüchten
Die scheinbar nie endende Saga rund Boni bei Samsung löst nun eine Kettenreaktion Asiens industriellem Herzland aus, wobei einige Mitarbeiter jüngster Zeit eingese
23.05.2026
Live Redaktion