F5 - CVE-2026-27654
Date de publication :
Il s'agit d'une vulnérabilité dans le module ngx_http_dav_module de NGINX Open Source et NGINX Plus. Ce module gère les méthodes WebDAV telles que MOVE et COPY.
NGINX Open Source est un serveur web et reverse proxy haute performance. NGINX Plus est sa variante commerciale, avec des fonctionnalités supplémentaires de gestion du trafic et de haute disponibilité.
La vulnérabilité est déclenchée lorsque la configuration utilise conjointement ces méthodes, une directive alias et un bloc de localisation par préfixe (location non-regex). Un attaquant distant et non authentifié peut provoquer un débordement de tampon en mémoire tas dans le processus worker NGINX, entraînant soit son arrêt, soit la modification de noms de fichiers source ou destination en dehors de la racine documentaire. L'impact sur l'intégrité reste limité, le processus worker s'exécutant avec des privilèges bas.
Elle permet de provoquer un déni de service ou une atteinte contrainte à l'intégrité des fichiers accessibles par le processus worker.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Atteinte à l'intégrité des données
• Déni de service (à distance)
Exploitation
CWE-122 : Heap-based Buffer Overflow
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• NGINX Plus versions R32 jusqu'à R36 (branches R3x)
• NGINX Open Source versions 1.0.0 jusqu'à 1.29.6 (branche 1.x)
• NGINX Open Source versions 0.5.13 jusqu'à 0.9.7 (branche 0.x, EOL, aucun correctif prévu)
Solutions ou recommandations
• NGINX Plus R35 : version R35 P2 et supérieures
• NGINX Plus R32 : version R32 P5 et supérieures
• NGINX Open Source branche 1.x : version 1.29.7 et supérieures, ou 1.28.3 et supérieures
• NGINX Open Source branche 0.x : aucun correctif prévu (EOL)