NGINX Rift exploitation: analisi di CVE-2026-42945 e impatto sulle
Analisi della vulnerabilità NGINX Rift (CVE-2026-42945). Una falla di 16 anni nel modulo rewrite espone milioni di server a DoS e RCE. Guida ai rischi e patch.
Contenuto

- Vulnerabilità storica: CVE-2026-42945 (NGINX Rift) è un heap buffer overflow rimasto nel codice per 16 anni.
- Sfruttamento attivo: Rilevati attacchi in the wild a partire dal 16 maggio 2026 tramite i sensori VulnCheck.
- Configurazione specifica: Il rischio è limitato a server che utilizzano unnamed regex capture nel modulo rewrite.
- Dualità dell'impatto: Causa Denial of Service immediato; la RCE è possibile solo con ASLR disabilitato.
- Urgenza patch: F5 ha rilasciato aggiornamenti critici per NGINX Open Source e Plus.
Immaginate di scoprire una crepa strutturale nel motore di un aereo che vola ininterrottamente da sedici anni. È questa la magnitudo di NGINX Rift, la vulnerabilità critica (CVE-2026-42945) che sta scuotendo le fondamenta dell'infrastruttura edge globale. Con un punteggio CVSS di 9.2, questa falla non è solo un errore tecnico, ma un monito sul debito tecnologico che può annidarsi nel software più fidato del pianeta. Dal 16 maggio 2026, attori malevoli hanno iniziato a testare attivamente questa "frattura", trasformando una base installata di 5,7 milioni di server in un potenziale campo di battaglia per la sicurezza informatica.
La rapidità con cui la minaccia è passata dalla teoria alla pratica è allarmante. Pochi giorni dopo la divulgazione dei dettagli tecnici da parte di Depthfirst e il rilascio delle patch di F5, i sistemi canary hanno registrato i primi segnali di exploitation. Per gli amministratori di sistema, non si tratta più di una questione di "se", ma di "quando" i propri log di errore inizieranno a mostrare i sintomi di NGINX Rift. La velocità di weaponization evidenzia un ecosistema criminale pronto a capitalizzare su ogni millisecondo di ritardo nell'applicazione delle patch.
Anatomia di un overflow: il motore a due fasi
Il cuore del problema risiede nel modulo ngx_http_rewrite_module, il componente responsabile della manipolazione degli URL. Il difetto tecnico è un heap buffer overflow deterministico, nato da un errore logico profondo. NGINX gestisce la memoria per le direttive di rewrite attraverso un processo a due passaggi: il primo calcola lo spazio necessario basandosi su assunzioni di escaping, mentre il secondo esegue la scrittura effettiva dei dati nel buffer allocato.
Il "Rift" (la spaccatura) si verifica perché un flag cruciale per la sicurezza non viene propagato correttamente tra queste due fasi. Questa discrepanza permette a un attaccante di inviare un URI appositamente configurato che induce il server a scrivere byte oltre il perimetro della memoria assegnata. Poiché l'overflow è deterministico, l'attaccante ha un controllo insolitamente elevato sui dati che sovrascrivono l'heap, rendendo l'exploit estremamente affidabile rispetto a vulnerabilità simili meno prevedibili.
I ricercatori di Depthfirst, che hanno isolato il bug, descrivono così la dinamica: "Un bug nel modulo ngx_http_rewrite_module consente a un attaccante remoto non autenticato di corrompere l'heap di un processo worker NGINX inviando un URI manipolato". La condizione scatenante è un pattern di configurazione comune, il che spiega perché la falla sia sopravvissuta per oltre un decennio senza essere intercettata dai test di routine o dagli audit automatizzati meno sofisticati.
L'illusione dei numeri: chi è davvero a rischio?
Sebbene i dati Censys indichino circa 5,7 milioni di server NGINX esposti su Internet con versioni potenzialmente vulnerabili, la superficie di attacco reale è più complessa. Non tutti i server che eseguono NGINX sono immediatamente sfruttabili. La vulnerabilità richiede una "tempesta perfetta" di direttive di configurazione per essere attivata. Nello specifico, il file nginx.conf deve contenere una direttiva rewrite che utilizza un "unnamed regex capture" (come $1 o $2).
Inoltre, la stringa di sostituzione in questa direttiva deve contenere un punto interrogativo ed essere seguita da un'altra istruzione di tipo rewrite, if o set. Senza questa specifica sequenza logica, il codice vulnerabile non viene sollecitato dall'input esterno. Tuttavia, l'ampia diffusione di NGINX come reverse proxy e load balancer rende questo pattern più frequente di quanto si possa immaginare, specialmente in architetture che gestiscono complessi sistemi di routing legacy.
L'impatto sui sistemi colpiti è binario e dipende strettamente dalle difese del sistema operativo. Nella stragrande maggioranza dei casi (default deployment), l'exploit causa un crash del processo worker, portando a un Denial of Service (DoS) temporaneo mentre il server tenta il riavvio. L'esecuzione di codice remoto (RCE), lo scenario più catastrofico, è tecnicamente possibile ma richiede che l'Address Space Layout Randomization (ASLR) sia disabilitato o compromesso sul sistema bersaglio.
"Stiamo assistendo a uno sfruttamento attivo di CVE-2026-42945 in F5 NGINX, un heap buffer overflow che colpisce sia NGINX Plus che NGINX Open Source, rilevato dai canary di VulnCheck solo pochi giorni dopo la pubblicazione del CVE" - Patrick Garrity, VulnCheck
I confini dell'incertezza: cosa non sappiamo
In un panorama di minacce in rapida evoluzione, la trasparenza sui limiti dell'informazione è fondamentale per una corretta valutazione del rischio. Nonostante la gravità della situazione, rimangono diverse zone d'ombra che le organizzazioni devono considerare nel loro piano di risposta agli incidenti. La telemetria attuale, pur confermando l'attività malevola, non permette ancora di tracciare un quadro esaustivo della campagna in corso.
Ecco i punti critici non ancora chiariti dalle fonti ufficiali:
- Identità dell'attore: Non è nota l'identità o l'origine del gruppo (o dei gruppi) che sta conducendo le operazioni di exploitation.
- Natura dell'attacco: Al momento non è chiaro se gli attacchi siano mirati a bersagli specifici o se siano il frutto di una scansione automatizzata su larga scala per colpire obiettivi opportunistici.
- Conferme RCE: Sebbene la RCE sia dimostrata in laboratorio, non sono stati ancora confermati casi documentati di esecuzione di codice avvenuti con successo in ambienti di produzione reali.
- Quantificazione del subset: Non è possibile determinare con precisione quanti, tra i 5,7 milioni di server esposti, utilizzino effettivamente la configurazione rewrite vulnerabile.
Perché è importante
CVE-2026-42945 rappresenta un caso di studio perfetto sulla fragilità della catena di approvvigionamento del software. NGINX è la spina dorsale di gran parte del web moderno. Il fatto che una vulnerabilità di questa portata sia rimasta nascosta per 16 anni suggerisce che il software "maturo" non è necessariamente software sicuro. La fiducia riposta in componenti infrastrutturali così basilari può creare un falso senso di sicurezza che inibisce controlli più rigorosi sulle configurazioni applicative.
Oltre al rischio tecnico immediato, NGINX Rift pone un problema di business continuity. Un attacco DoS, pur essendo meno grave di una RCE in termini di integrità dei dati, può causare danni reputazionali e perdite economiche significative, specialmente per le piattaforme e-commerce o i servizi finanziari. La rapidità con cui è stato rilasciato un Proof-of-Concept (PoC) pubblico dopo le patch dimostra che il vantaggio temporale dei difensori si è ridotto drasticamente: la finestra di esposizione si chiude ormai in poche ore, non più in giorni o settimane.
Cosa fare adesso
La priorità assoluta per ogni team IT è l'aggiornamento immediato delle istanze NGINX. Le patch rilasciate da F5 correggono l'errore logico nel modulo rewrite e neutralizzano la minaccia alla radice. Per le installazioni NGINX Open Source, le versioni di riferimento sicure sono la 1.31.0 e la 1.30.1. Chi utilizza NGINX Plus deve verificare la disponibilità degli aggiornamenti specifici forniti tramite i canali di supporto ufficiali di F5.
Oltre all'aggiornamento del software, è necessario procedere con le seguenti azioni di mitigazione e verifica:
- Audit delle configurazioni: Analizzare tutti i file
nginx.confalla ricerca di direttiverewriteche utilizzano catture regex non nominate ($1, $2, ecc.) associate a replacement string contenenti punti interrogativi. - Aggiornamento distribuzioni Linux: AlmaLinux, Ubuntu e Debian hanno già rilasciato pacchetti aggiornati. Eseguire
dnf update nginxoapt upgrade nginxa seconda del sistema operativo in uso. - Verifica hardening del kernel: Assicurarsi che l'ASLR sia attivo e configurato correttamente per impedire che un crash del buffer si trasformi in esecuzione di codice. Utilizzare il comando
cat /proc/sys/kernel/randomize_va_space(il valore deve essere 2). - Monitoraggio attivo: Implementare alert specifici per i crash ripetuti dei processi worker di NGINX, che potrebbero indicare tentativi di exploitation falliti (ma in corso).
L'applicazione delle patch non è solo una procedura tecnica, ma una necessità strategica. In un mondo dove il perimetro aziendale coincide con l'edge del server web, lasciare aperta una falla come NGINX Rift equivale a lasciare la porta di casa spalancata in un quartiere dove si sa che i ladri sono già in azione. La protezione dell'infrastruttura inizia dalla consapevolezza che nessun software, per quanto onnipresente, è immune dal peso del tempo e degli errori passati.
Le informazioni contenute in questo report sono basate su dati tecnici verificati e aggiornati al momento della pubblicazione.
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.
Fonti
- https://www.securityweek.com/exploitation-of-critical-nginx-vulnerability-begins/
- https://www.helpnetsecurity.com/2026/05/18/ngnix-vulnerability-exploited-cve-2026-42945/
- https://unit42.paloaltonetworks.com/captive-portal-zero-day/
- https://therecord.media/cisa-orders-all-federal-agencies-to-patch-cisco-sd-wan-bug
- https://thehackernews.com/2026/05/funnel-builder-flaw-under-active.html
- https://thehackernews.com/2026/05/hackers-used-ai-to-develop-first-known.html