Investigadores divulgaron detalles y pruebas de concepto de una vulnerabilidad crítica en Nginx identificada como CVE-2026-42945, presente desde hace 18 años. La falla puede ser explotada para provocar denegación de servicio y, en ciertas condiciones, ejecución remota de código en servidores expuestos.
Investigadores de la firma Depth Security divulgaron detalles técnicos sobre una vulnerabilidad crítica en Nginx identificada como CVE-2026-42945, una falla presente desde 2007 que afecta el procesamiento interno de solicitudes HTTP en el popular servidor web. El problema fue bautizado como “Nginx Rift” y puede permitir ataques de denegación de servicio (DoS) y potencial ejecución remota de código (RCE) bajo determinadas condiciones.
Nginx es uno de los servidores web y balanceadores de carga más utilizados a nivel global, ampliamente desplegado en infraestructura cloud, servicios empresariales, plataformas de streaming y aplicaciones críticas. Según la investigación publicada por Depth Security, la vulnerabilidad se origina en la gestión incorrecta de memoria durante el manejo de solicitudes especialmente manipuladas, provocando corrupción de memoria y fallos en el proceso del servidor.
Los investigadores indicaron que el problema puede ser explotado enviando paquetes HTTP diseñados específicamente para activar la condición vulnerable. La investigación señala que la falla ha existido silenciosamente durante aproximadamente 18 años.
La divulgación incluyó pruebas de concepto funcionales y código público disponible en GitHub, lo que elevó la preocupación sobre posibles ataques oportunistas contra servidores expuestos en internet. Distintos reportes publicados por medios especializados indicaron que actores maliciosos ya comenzaron a intentar explotar la vulnerabilidad poco después de la publicación técnica.
F5, compañía responsable de Nginx, publicó un aviso oficial confirmando el impacto sobre determinadas versiones del software y recomendó aplicar las actualizaciones de seguridad correspondientes. La empresa también sugirió restringir tráfico sospechoso y monitorear registros HTTP mientras se implementan los parches. En su boletín de seguridad, F5 indicó que la vulnerabilidad puede permitir “denegación de servicio y posible ejecución remota de código”.
Las publicaciones técnicas también detallaron que el riesgo varía dependiendo de módulos habilitados, configuraciones específicas y protecciones del sistema operativo. Algunos escenarios demostrados por los investigadores permitieron corrupción de memoria controlada y terminación abrupta de procesos worker de Nginx, afectando disponibilidad de servicios web y aplicaciones empresariales.
El repositorio publicado por los investigadores contiene ejemplos prácticos de explotación y herramientas para validar entornos vulnerables. Diversos análisis posteriores señalaron que la exposición global de Nginx amplifica el impacto potencial del problema, considerando que millones de servidores dependen del software para servicios HTTP, proxy inverso y balanceo de carga.
