[ Início ]
Alerta: Nova vulnerabilidade no Nginx UI (CVE-2026-33026)
Foi divulgada uma vulnerabilidade crítica no Nginx UI, identificada como CVE-2026-33026, que afeta o mecanismo de backup e restauração. Ela permite que atacantes não autenticados manipulem arquivos de backup criptografados, injetando configurações maliciosas durante a restauração.
Uma PoC que permite a exploração da vulnerabilidade foi disponibilizada publicamente em torno de 29 e 30 de março de 2026 . Sites como Snyk publicaram exemplos de código de exploração (script Python para download e descriptografia de backups) logo após a divulgação inicial da falha em março.
Apenas usuários do Nginx UI são afetados por essa vulnerabilidade. Se você utiliza somente o Nginx web server oficial (nginx.org), sem instalar ou rodar o Nginx UI, você não está exposto à vulnerabilidade CVE-2026-33026.
Essa é uma vulnerabilidade diferente da registrada como CVE-2026-27944 e publicada anteriormente aqui no Diário do Analista em 10/3/2026.
Diferença Fundamental: Nginx UI não é o Nginx
O Nginx é um servidor web e proxy reverso de alto desempenho, mantido pela F5/Nginx Inc., usado globalmente para hospedagem e balanceamento de carga. O Nginx UI, por outro lado, é um projeto de terceiros (GitHub 0xJacky/nginx-ui), uma interface gráfica opcional que roda separadamente para facilitar a administração visual do Nginx.
Confirmação de Exposição
-
Usuários de apenas Nginx: Imunes, pois a falha está no endpoint
/api/backupdo Nginx UI, ausente no servidor principal. -
Usuários de Nginx + Nginx UI: Vulneráveis se a versão for anterior a 2.3.4; verifique processos na porta 9000 ou Docker images
Detalhes Técnicos
O Nginx UI, apresenta falhas em versões anteriores à 2.3.4, onde o endpoint de backup carece de autenticação adequada e expõe chaves de criptografia. Isso possibilita o download não autorizado de backups completos do sistema, contendo credenciais, tokens de sessão, chaves SSL privadas e configurações sensíveis.
O ataque à vulnerabilidade CVE-2026-33026 (e relacionadas, como CVE-2026-27944) no Nginx UI é remoto e não requer autenticação.
Detalhes do Vetor de Ataque
Atacantes remotos podem explorar o endpoint /api/backup exposto na interface web (geralmente na porta TCP/9000), enviando requisições HTTP simples para baixar backups completos do sistema, incluindo chaves de criptografia no header X-Backup-Security. Isso permite descriptografia imediata de dados sensíveis como credenciais, chaves SSL e configurações, sem necessidade de credenciais ou acesso local.
Condições para Exploração Remota
-
A interface Nginx UI deve estar acessível pela internet ou rede externa (ex.: sem firewall ou VPN restritiva).
-
PoCs públicas usam scripts Python para automação remota via curl ou requests.
Contexto da Divulgação
A vulnerabilidade foi reportada inicialmente entre 4 a 8 de março de 2026, com PoCs para exploits relacionados (como CVE-2026-27944) já disponíveis desde então em plataformas como Snyk e GitHub.
A versão específica CVE-2026-33026, focada em manipulação de backups, teve PoC confirmada em feeds de vulnerabilidades datados de 29 a 31 de março.
Impacto e Exploração
A exploração resulta em divulgação de dados sensíveis, potencial controle da interface de gerenciamento e ataques como man-in-the-middle. Provas de conceito (PoCs) públicas já foram divulgadas, facilitando ataques automatizados via scripts Python que baixam, descriptografam e extraem os arquivos.
Solução e Mitigações
Solução: Atualize imediatamente para a versão 2.3.4 ou superior, que corrige a ausência de sincronização e autenticação.
Mitigação: Restrinja acesso à interface de gerenciamento via redes privadas, VPNs ou listas de IP permitidos, e roteie credenciais expostas.
Referências:
CVE-2026-33026
-
NVD (NIST): https://nvd.nist.gov/vuln/detail/CVE-2026-33026
-
GitLab Advisories: https://advisories.gitlab.com/pkg/golang/github.com/0xjacky/nginx-ui/CVE-2026-33026/
-
Vulmon: https://vulmon.com/vulnerabilitydetails?qid=CVE-2026-33026
CVE-2026-27944
-
NVD (NIST): https://nvd.nist.gov/vuln/detail/CVE-2026-27944
-
Snyk: https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOM0XJACKYNGINXUIAPIBACKUP-15444880
-
SentinelOne: https://www.sentinelone.com/vulnerability-database/cve-2026-27944/
CVE-2026-33028
-
NVD (NIST): https://nvd.nist.gov/vuln/detail/CVE-2026-33028
Nota de transparência: Essa publicação NÃO utilizou de ferramentas de Inteligência Artificial Generativa para sua escrita, exceto para realização de pesquisa e validação de referências. Os demais o conteúdos foram elaborados e revisados pelo autor.
Novo ataque do TeamPCP comprometeu Telnyx no PyPI
O grupo de ameaças TeamPCP, responsável pelos ataques à cadeia de suprimentos contra ferramentas como Trivy, KICS e LiteLLM, agora…
Alerta: vulnerabilidade crítica atinge o Zabbix
Estamos cientes que uma vulnerabilidade crítica de injeção de SQL cega (blind SQLi) atinge o Zabbix e foi publicada ontem (24/03/2026).…
Renovações de certificados HTTPS agora, parte da rotina
Até mês passado, fevereiro de 2026, você tinha a opção de comprar um certificado SSL válido por 365 dias, instalar…
Alerta: Vulnerabilidade atinge a biblioteca pdfmake com PoC disponível
Um repositório GitHub publicou hoje uma Proof-of-Concept (PoC) para explorar a vulnerabilidade SSRF do CVE-2026-26801 na pdfmake. A biblioteca pdfmake…
Vulnerabilidade React2Shell continua explorada
Nas últimas horas foi disponibilizada uma versão pública e totalmente funcional de uma ferramenta de prova de conceito de exploit,…
Alerta de segurança: navegadores baseados em Chromium exigem atualização imediata
Duas falhas críticas foram identificadas no navegador Google Chrome e demais navegadores baseados em Chromium: CVE‑2026‑3909 (Skia) e CVE‑2026‑3910 (V8).…