Vulnerabilidade Crítica no Nginx UI Permite Controle Total do Servidor

Vulnerabilidade Crítica no Nginx UI Permite Controle Total do Servidor

Pesquisadores de segurança alertam sobre uma vulnerabilidade crítica no Nginx UI que está sendo ativamente explorada, permitindo que atacantes assumam o controle total dos servidores afetados. A falha, identificada como CVE-2026-33032, reside na integração com o Model Context Protocol (MCP).

MundiX News·17 de abril de 2026·5 min de leitura·👁 13 views

Pesquisadores de segurança alertaram que uma vulnerabilidade crítica na popular interface de gerenciamento de servidores web Nginx (nginx-ui) está sendo ativamente explorada por atacantes, permitindo a eles assumir o controle total do servidor.

A vulnerabilidade recebeu o identificador CVE-2026-33032 (com uma pontuação de 9.8 na escala CVSS) e está relacionada a uma falha de bypass de autenticação na integração recém-adicionada com o Model Context Protocol (MCP). Os pesquisadores da Pluto Security, que descobriram a falha, a apelidaram de "MCPwn".

Os especialistas explicam que o problema reside na proteção inadequada de um dos endpoints da API. Enquanto /mcp requer autenticação e verificação de IP, /mcp_message restringe-se apenas ao filtro de IP, que está desativado por padrão. Como resultado, qualquer atacante externo pode enviar requisições HTTP especialmente criadas e executar comandos sem autorização. A exploração da vulnerabilidade é simples e leva apenas alguns segundos: basta obter o ID da sessão por meio de uma requisição e usá-lo em uma segunda requisição. Isso permite que o atacante execute ferramentas MCP, reinicie o servidor, modifique e exclua arquivos de configuração do Nginx. Essencialmente, o invasor obtém controle total sobre o Nginx. Pior ainda, o ataque abre oportunidades para interceptar tráfego, roubar credenciais (incluindo as do administrador), injetar backdoors e redirecionamentos maliciosos.

De acordo com os especialistas, existem atualmente mais de 2600 instâncias vulneráveis do nginx-ui acessíveis na internet. Além disso, os detalhes técnicos e um exploit PoC (Proof of Concept) já foram publicados, o que reduz significativamente a barreira de entrada para ataques. Isso significa que mesmo atacantes com menos conhecimento técnico podem explorar a falha.

Os desenvolvedores do Nginx UI corrigiram a vulnerabilidade na versão 2.3.4, lançada em 15 de março. Os usuários são fortemente aconselhados a instalar a atualização o mais rápido possível. Como medida de proteção temporária, também é possível habilitar a autenticação para o endpoint vulnerável ou alterar a política de filtragem de IP para "negar por padrão". A urgência da correção se deve ao alto risco de comprometimento dos servidores e à facilidade com que a vulnerabilidade pode ser explorada, tornando os sistemas desprotegidos alvos fáceis para ataques.

Para mitigar o risco de exploração, além da atualização imediata, considere as seguintes medidas:

  • Monitoramento: Implemente um sistema de monitoramento para detectar atividades suspeitas nos logs do Nginx UI. Procure por tentativas de acesso não autorizado ou modificações incomuns nos arquivos de configuração.
  • Firewall: Configure um firewall para restringir o acesso ao Nginx UI apenas a endereços IP confiáveis.
  • WAF (Web Application Firewall): Utilize um WAF para inspecionar o tráfego HTTP e bloquear requisições maliciosas direcionadas à vulnerabilidade.
  • Testes de Penetração: Realize testes de penetração regulares para identificar outras vulnerabilidades em sua infraestrutura e garantir que as medidas de segurança estejam funcionando corretamente.

A combinação dessas medidas, juntamente com a atualização para a versão mais recente do Nginx UI, ajudará a proteger seus servidores contra ataques e a manter a integridade de seus dados.

📤 Compartilhar & Baixar