首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2026-33032|Nginx-UI高危漏洞,MCP端点未做身份验证,攻击者可直接远程接管!

CVE-2026-33032|Nginx-UI高危漏洞,MCP端点未做身份验证,攻击者可直接远程接管!

作者头像
信安百科
发布2026-04-13 14:34:58
发布2026-04-13 14:34:58
1140
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Nginx-UI是一款开源的Nginx图形化管理工具,通过网页界面替代命令行操作,支持站点配置、反向代理设置、HTTPS证书一键申请与自动续期,还能实时监控服务器状态、在线查看日志,大幅降低Nginx运维门槛,适合各类用户快速管理单台或多台Nginx服务器。

MCP(Model Context Protocol)是Nginx UI提供的一个特殊接口,允许AI代理与Nginx UI交互。通过MCP,AI模型可以访问和管理Nginx配置文件、执行Nginx相关操作(如重启、重载)以及获取Nginx运行状态。

0x01 漏洞描述

MCP(Model Context Protocol)集成模块在暴露/mcp_message接口时,仅应用了IP白名单中间件而缺少身份验证。由于默认IP白名单为空,中间件会将其解析为“允许所有”,导致鉴权逻辑完全失效。

远程攻击者无需任何权限即可通过该接口调用所有MCP工具,执行重启 Nginx、修改或删除Nginx配置文件等操作,从而实现对Nginx服务的完整接管。

0x02 CVE编号

CVE-2026-33032

0x03 影响版本

所有版本

0x04 漏洞详情

https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h6c2-x2m2-mwhf

0x05 参考链接

https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h6c2-x2m2-mwhf

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-04-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档