NGINX 1.31.0 再曝致命零日:补丁刚打完,新漏洞又撕开了口子
五月的安全圈注定不太平。就在全球运维团队忙着给 NGINX 升级到 1.31.0、以为终于能睡个安稳觉的时候Nebula Security 实验室的一则推文直接把所有人拽回了战位。他们旗下那个叫 Vega 的 AI 安全代理在最新稳定版里又刨出了一个远程代码执行漏洞代号nginx-poolslip。 disclosed 日期是 2026 年 5 月 21 日距离 F5 发布 CVE-2026-42945 的修复补丁仅仅过去八天。这事儿讽刺的地方在于1.31.0 这个版本本身就是来救火的。往前数两周那个潜伏了十八年的nginx-riftCVE-2026-42945CVSS v4 评分 9.2刚被 depthfirst 的团队用 AI 审计平台挖出来影响面覆盖了从 0.6.27 到 1.30.0 的所有版本全球大约五百七十万台暴露在公网上的 NGINX 服务器都在射程内。F5 连夜打了补丁开源版推了 1.31.0 和 1.30.1企业版 Plus 也更新了 R36 P4。各大云厂商、Linux 发行版跟着同步 AlmaLinux、Ubuntu、Debian 的仓库里新包刚就位管理员们还没来得及把咖啡喝完就发现自己升级了个寂寞。内存池里的滑移ASLR 也不是护身符nginx-poolslip 的命名本身就暴露了攻击路径——它玩的是ngx_pool_t结构的滑移。和 rift 那种堆缓冲区溢出不同这次漏洞直接扎进了 NGINX 的内部内存池分配逻辑。攻击者通过构造特殊的 HTTP 请求能在内存池级别制造损坏进而劫持控制流。更棘手的是这个漏洞被描述为具备ASLR 绕过能力。地址空间布局随机化向来是操作系统抵御内存破坏型攻击的最后一道防线把堆、栈、库的加载地址随机打散让攻击者摸不到跳转目标。如果 Nebula Security 的披露属实nginx-poolslip 能在 ASLR 开启的环境下仍然找到稳定的利用路径这意味着它的利用门槛比 rift 低得多。rift 虽然也能 RCE但前提是目标系统关闭了 ASLR而现实里大多数 Linux 发行版默认是开着的。poolslip 要是真能绕过那威胁等级得往上再拔一档。Nebula Security 在推文里说得直白rift 的补丁没清干净底子。他们给上游报了漏洞但按照 30 天负责任披露的节奏完整的技术 writeup——包括 ASLR 绕过的具体手法——要等官方补丁发布满一个月之后才公开。截至目前既没有 CVE 编号F5 和 NGINX 项目方也还没放出任何针对性修复。全球跑在 1.31.0 上的那些反向代理、负载均衡、API 网关眼下正裸奔。三十到四十的占比意味着没有旁观者NGINX 支撑着全球三成到四成的 Web 服务器这个数字放在平时是市场份额的荣耀放在漏洞披露日就是灾难的放大器。从 Netflix 这种流量巨兽到创业公司的一个 K8s Ingress Controller从传统四层负载到七层 API 网关NGINX 的触角几乎伸进了每一处互联网基础设施的缝隙。1.31.0 又是最新稳定分支理论上应该是最安全的选择——结果它成了 poolslip 的直接靶子。那些老老实实跟进版本、想避开 rift 的组织现在反而站到了新漏洞的枪口前。这种补丁链式翻车在安全史上不算新鲜事但每次发生都足以让运维团队怀疑人生。你按最佳实践走了升级流程验证了配置兼容性做了灰度发布最后发现新版本自带更狠的零日。心理打击之外更现实的问题是在官方修复出来之前到底能做什么没有补丁的日子先把自己裹紧既然 CVE 还没分配代码层面的根治无从谈起只能先靠外围防御和配置收缩来争取时间。最实际的几步把 NGINX 的管理界面和任何非必要端口从公网撤下来用 WAF 在前面挡一道过滤掉可疑的 HTTP 载荷。系统层面确认 ASLR 处于强制模式Linux 下检查/proc/sys/kernel/randomize_va_space是否为 2虽然 poolslip 声称能绕但开着总比关着强。配置侧需要重点审计 rewrite、if、set 这几类指令。rift 的教训已经摆在那里未命名 PCRE 捕获组比如$1、$2配合带问号的替换字符串再跟一条后续指令就是触发堆损坏的经典配方。poolslip 虽然机制不同但同样扎根在内存池和请求处理的交叉地带。把配置里那些用了未命名捕获的 rewrite 规则翻出来能改成命名捕获的尽量改能删的冗余逻辑直接删。这不是根治但能把攻击面削薄一层。手里握着核心基础设施、对稳定性要求极高的团队也可以趁这个窗口评估一下替代方案。Cloudflare 开源的 Pingora 用 Rust 重写内存安全特性天生免疫这类 C 语言级别的内存池漏洞。当然迁移成本不低权当是个中长期备案。AI 挖洞人类擦屁股值得玩味的是rift 和 poolslip 都是 AI 安全代理的成果。depthfirst 的平台刨出了那个十八年的老洞Nebula Security 的 Vega 又在补丁版里续上了新篇。AI 审计代码的速度和深度显然已经跨过了某个临界点能在人类审计师眼皮底下遗漏的缝隙里找到利用链。这对防御方是双刃剑一方面漏洞发现得更快另一方面漏洞披露的节奏也在加快留给运维的缓冲时间被压缩得更短。Nebula Security 承诺三十天后放完整细节这既是给 F5 施压也是给全球管理员敲了个倒计时闹钟。接下来的一个月安全社区会盯着 F5 的安全公告频道运维团队会守着各自的 WAF 日志而跑在 1.31.0 上的千万台服务器只能先在临时缓解措施里硬撑。补丁总会来但补丁之前的每一分钟都是真实的暴露窗口。对于把 NGINX 当作基础设施底座的组织来说这段日子不会太好过。订阅 F5 的安全推送把紧急补丁流程预热到随时能点火的状态可能是眼下最务实的准备。