แจ้งเตือนช่องโหว่ร้ายแรงใน nginx-ui เสี่ยงถูกควบคุมเซิร์ฟเวอร์ Nginx

ยอดเข้าชม: 49 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนผู้ดูแลระบบที่มีการใช้งาน nginx-ui ซึ่งเป็นเครื่องมือแบบเว็บสำหรับบริหารจัดการ Nginx ให้เร่งตรวจสอบและอัปเดตระบบโดยด่วน เนื่องจากมีการเปิดเผยช่องโหว่ร้ายแรงหมายเลข CVE-2026-33032 ( CVSS 3.1: 9.8 ) ซึ่งเป็นช่องโหว่ประเภท Authentication Bypass โดยช่องโหว่นี้อาจเปิดโอกาสให้ผู้ไม่หวังดีเข้าควบคุมบริการ Nginx ได้โดยไม่ต้องผ่านการยืนยันตัวตน

1. รายละเอียดและพฤติการณ์ของภัยคุกคาม [1]

ช่องโหว่ CVE-2026-33032 พบในฟังก์ชัน MCP (Model Context Protocol) ของ nginx-ui โดย endpoint ที่ชื่อ /mcp_message ไม่มีการบังคับตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งจัดการระบบได้

ในกรณีที่ระบบเปิดให้เข้าถึงจากเครือข่ายภายนอก หรือมีการตั้งค่า allowlist ไม่รัดกุม ผู้โจมตีอาจใช้ช่องโหว่เพื่อเข้ามาสั่งงานผ่าน nginx-ui ได้ทันที เช่น แก้ไขไฟล์คอนฟิกของ Nginx สั่ง reload บริการ เพิ่มการเปลี่ยนเส้นทางเว็บไซต์ หรือวาง backdoor เพื่อใช้โจมตีต่อในภายหลัง

2. ผลิตภัณฑ์ที่ได้รับผลกระทบ

2.1 nginx-ui เวอร์ชัน 2.3.5 และเวอร์ชันก่อนหน้า [2]

2.2 ระบบที่เปิดใช้งาน MCP integration และสามารถเข้าถึง endpoint ได้

2.3 ระบบที่เปิดหน้า nginx-ui ให้เข้าถึงได้จากอินเทอร์เน็ต

3. แนวทางการแก้ไขและป้องกันสำหรับผู้ใช้งาน [3]

3.1 อัปเดต nginx-ui เป็นเวอร์ชันล่าสุด ที่ผู้พัฒนาทำการแก้ไขแล้วโดยด่วน

3.2 หากไม่สามารถอัปเดตได้ทันทีควร ปิดการใช้งาน MCP functionality ชั่วคราว หรือจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง เพื่อลดความเสี่ยงจากการถูกโจมตี

3.3 ปรับการตั้งค่า IP allowlist ให้อนุญาตเฉพาะ IP ที่จำเป็น หรืออนุญาตเฉพาะที่อยู่ IP ที่เชื่อถือได้เท่านั้น

3.4 ตรวจสอบว่าหน้าเว็บหรือพอร์ตสำหรับบริหารจัดการ nginx-ui ไม่ถูกเปิดเผยบนอินเทอร์เน็ตสาธารณะ และจำกัดเข้าถึงผ่านเครือข่ายภายในหรือ VPN เท่านั้น

4. มาตรการลดความเสี่ยงเร่งด่วน [4]

4.1 จำกัดการเข้าถึงเครือข่ายของ nginx-ui ให้เหลือเฉพาะผู้ดูแลระบบหรือระบบจัดการที่จำเป็น และปิดกั้นการเข้าถึงจากอินเทอร์เน็ตสาธารณะโดยตรง

4.2 ตรวจสอบไฟล์คอนฟิกของ Nginx และประวัติการเปลี่ยนแปลงย้อนหลัง ว่ามีการเพิ่ม server block, redirect, reverse proxy, หรือการเปลี่ยนแปลงที่ไม่รู้จักหรือไม่

4.3 ตรวจสอบ log การใช้งาน โดยเฉพาะการเรียกใช้งาน endpoint ที่เกี่ยวข้องกับ /mcp และ /mcp_message รวมถึงการ reload หรือ restart บริการที่ผิดปกติ

4.4 กรณีที่สงสัยว่าระบบอาจถูกโจมตีแล้ว ควรตรวจสอบการฝัง backdoor การรั่วไหลของข้อมูลรับรอง และเปลี่ยนรหัสผ่านของผู้ดูแลระบบทันที

แหล่งอ้างอิง

[1] https://dg.th/l98pztumh4

[2] https://dg.th/068hyx7fib

[3] https://dg.th/9oj2gcl5zy

[4] https://dg.th/ri4fpxldvq