<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[ด่วน! แจ้งเตือนช่องโหว่ใน NGINX อาจทำให้ระบบหยุดให้บริการ หรือรันโค้ดได้ภายใต้เงื่อนไขบางประการ]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ และพบรายงานการค้นพบช่องโหว่ด้านความมั่นคงปลอดภัยใน NGINX Web Server ซึ่งเป็นซอฟต์แวร์ Web Server และ Reverse Proxy ที่มีการใช้งานอย่างแพร่หลาย โดยบริษัท Depth First ได้เปิดเผยช่องโหว่หลายรายการที่ส่งผลกระทบต่อ NGINX Open Source โดยเฉพาะช่องโหว่ CVE-2026-42945 ใน ngx_http_rewrite_module ซึ่งอาจทำให้ NGINX worker process หยุดทำงาน หรืออาจนำไปสู่การรันโค้ดได้ภายใต้เงื่อนไขบางประการ จึงขอให้ผู้ดูแลระบบเร่งตรวจสอบเวอร์ชัน การตั้งค่า และอัปเดตแพตช์ตามคำแนะนำของผู้ผลิต [1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดช่องโหว่[2]<br />
1.1 CVE-2026-42945 (CVSS v3.1: 8.1) [3]<br />
เป็นช่องโหว่ประเภท Heap Buffer Overflow ใน ngx_http_rewrite_module โดยเกี่ยวข้องกับการทำงานของ rewrite และ set directive รวมถึงการใช้ตัวแปรจากการจับกลุ่มแบบ unnamed capture เช่น $1 หรือ $2 ในบางรูปแบบการตั้งค่า ผู้โจมตีที่ไม่ต้องยืนยันตัวตนอาจส่ง HTTP request ที่สร้างขึ้นเป็นพิเศษ เพื่อทำให้ NGINX worker process หยุดทำงาน และในบางเงื่อนไขอาจนำไปสู่การรันโค้ดบนระบบได้<br />
1.2 CVE-2026-42946 (CVSS v3.1: 6.5) [4]<br />
เป็นช่องโหว่ใน ngx_http_scgi_module และ ngx_http_uwsgi_module ที่เกิดจากการจัดการ upstream response ไม่เหมาะสม อาจทำให้เกิดการใช้หน่วยความจำผิดปกติ หรือเกิดการอ่านข้อมูลในหน่วยความจำของ NGINX worker process เกินขอบเขต ส่งผลให้ worker process หยุดทำงานหรืออาจเกิดการเปิดเผยข้อมูลบางส่วนในหน่วยความจำได้ ภายใต้เงื่อนไขที่มีการใช้งาน scgi_pass หรือ uwsgi_pass<br />
1.3 CVE-2026-40701 (CVSS v3.1: 4.8) [5]<br />
เป็นช่องโหว่ประเภท Use-After-Free ใน ngx_http_ssl_module ซึ่งเกี่ยวข้องกับการใช้งาน TLS, OCSP และการตรวจสอบ client certificate ในบางรูปแบบการตั้งค่า หาก TLS connection ถูกปิดก่อนกระบวนการ asynchronous OCSP DNS resolution เสร็จสมบูรณ์ อาจทำให้ worker process อ้างอิงหน่วยความจำที่ถูกคืนไปแล้ว และส่งผลให้เกิดการทำงานผิดพลาดหรือ worker process restart ได้<br />
1.4 CVE-2026-42934 (CVSS v3.1: 4.8) [6]<br />
เป็นช่องโหว่ประเภท Out-of-Bounds Read ใน ngx_http_charset_module เกิดจากข้อผิดพลาดในการจัดการ UTF-8 sequence ที่ไม่สมบูรณ์ระหว่าง proxy buffer boundaries ในบางรูปแบบการตั้งค่า อาจทำให้ระบบอ่านข้อมูลหน่วยความจำเกินขอบเขต ส่งผลให้เกิดการเปิดเผยข้อมูลในหน่วยความจำอย่างจำกัด หรือทำให้ worker process restart ได้</p>
</li>
<li>
<p dir="auto">ผลิตภัณฑ์ที่ได้รับผลกระทบ [7]<br />
2.1 NGINX Open Source เวอร์ชัน 0.6.27 – 1.30.0<br />
2.2 ระบบที่มีการใช้งาน ngx_http_rewrite_module และมี rewrite rule ที่เข้าเงื่อนไข<br />
2.3 ระบบที่มีการใช้งาน scgi_pass หรือ uwsgi_pass<br />
2.4 ระบบที่เปิดใช้งาน SSL/OCSP และ client certificate verification ตามเงื่อนไขที่ได้รับผลกระทบ<br />
2.5 ระบบที่ใช้งาน charset conversion และ proxy buffering ตามเงื่อนไขที่ได้รับผลกระทบ</p>
</li>
<li>
<p dir="auto">แนวทางการแก้ไข<br />
3.1 อัปเดต NGINX เป็นเวอร์ชันที่ได้รับการแก้ไขแล้ว เช่น NGINX Open Source 1.30.1 stable หรือ 1.31.0 mainline หรือใหม่กว่า<br />
3.2 ตรวจสอบ configuration ของ ngx_http_rewrite_module โดยเฉพาะ rewrite rule ที่ใช้ unnamed capture เช่น $1 หรือ $2<br />
3.3 หากยังไม่สามารถอัปเดตได้ทันที ให้ปรับ rewrite rule โดยหลีกเลี่ยงรูปแบบที่เข้าเงื่อนไข และพิจารณาใช้ named capture แทน<br />
3.4 ตรวจสอบการใช้งาน scgi_pass, uwsgi_pass, SSL/OCSP, charset conversion และ proxy buffering ว่าตรงกับเงื่อนไขช่องโหว่หรือไม่<br />
3.5 เฝ้าระวัง log ผิดปกติ การ restart หรือ crash ของ worker process และคำขอ HTTP ที่ผิดปกติซึ่งเกี่ยวข้องกับโมดูลที่ได้รับผลกระทบ<br />
3.6 เปิดใช้งานมาตรการป้องกันหน่วยความจำ เช่น ASLR และจำกัดสิทธิ์ของ service process ตามหลัก Least Privilege</p>
</li>
<li>
<p dir="auto">มาตรการชั่วคราวหากยังไม่สามารถอัปเดตได้ทันที<br />
4.1 จำกัดการเข้าถึงบริการ NGINX จากอินเทอร์เน็ตเฉพาะที่จำเป็น<br />
4.2 ตรวจสอบและลดการใช้งาน rewrite rule ที่เข้าเงื่อนไข โดยเฉพาะ rule ที่ใช้ $1, $2 หรือ replacement string ที่มีเครื่องหมาย ?<br />
4.3 พิจารณาปิดหรือจำกัดการใช้งาน scgi_pass, uwsgi_pass, SSL/OCSP หรือ charset conversion ที่ไม่จำเป็น หลังประเมินผลกระทบต่อระบบ<br />
4.4 เปิดใช้ ASLR และมาตรการ hardening อื่น ๆ ของระบบปฏิบัติการ<br />
4.5 เฝ้าระวังการ restart ของ worker process การใช้หน่วยความจำผิดปกติ และ HTTP request ที่มีลักษณะผิดปกติ</p>
</li>
</ol>
<p dir="auto"><img src="/assets/uploads/files/1779075899317-nginxx-resized.png" alt="NGINXX.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/evl9wbh1g0" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/evl9wbh1g0</a><br />
[2] <a href="https://dg.th/9fbo7qn4id" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/9fbo7qn4id</a><br />
[3] <a href="https://dg.th/cmtunbh2dy" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/cmtunbh2dy</a><br />
[4] <a href="https://dg.th/p4mxew3thg" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/p4mxew3thg</a><br />
[5] <a href="https://dg.th/m74zfgc18u" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/m74zfgc18u</a><br />
[6] <a href="https://dg.th/1kt5x3qzyl" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/1kt5x3qzyl</a><br />
[7] <a href="https://dg.th/871rkqmdt0" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/871rkqmdt0</a></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2888/ด-วน-แจ-งเต-อนช-องโหว-ใน-nginx-อาจทำให-ระบบหย-ดให-บร-การ-หร-อร-นโค-ดได-ภายใต-เง-อนไขบางประการ</link><generator>RSS for Node</generator><lastBuildDate>Mon, 18 May 2026 12:42:55 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2888.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 18 May 2026 03:45:15 GMT</pubDate><ttl>60</ttl></channel></rss>