En bref

  • CVE-2026-33032 (CVSS 9.8) : contournement d'authentification critique dans nginx-ui versions <= 2.3.5.
  • Exploitation active confirmee par Recorded Future ; 2 689 instances exposees sur Internet selon Shodan.
  • Patch disponible en version 2.3.4 ; mise a jour ou desactivation immediate du module MCP requise.

Les faits

La societe Pluto Security a divulgue le 11 avril 2026 la vulnerabilite CVE-2026-33032, baptisee MCPwn, qui affecte l'outil open source nginx-ui jusqu'a la version 2.3.5 incluse. Le bug reside dans l'integration du Model Context Protocol (MCP), qui expose deux endpoints HTTP : /mcp et /mcp_message. Le premier est protege par une whitelist d'IP et le middleware AuthRequired(). Le second n'applique que la whitelist, qui par defaut est vide et est interpretee par le middleware comme autorisant toutes les origines. Resultat : un attaquant non authentifie peut invoquer des actions privilegiees MCP via deux requetes HTTP elementaires, sans token ni en-tete d'authentification.

L'exploitation reussit en quelques secondes. Les actions MCP exposees permettent l'ecriture et le rechargement de fichiers de configuration nginx, ce qui equivaut a une prise de controle complete du serveur web frontal. Recorded Future a inscrit CVE-2026-33032 dans sa liste des 31 vulnerabilites activement exploitees en mars 2026. Les telemetries Shodan revelent 2 689 instances nginx-ui exposees publiquement, principalement en Chine, aux Etats-Unis, en Indonesie, en Allemagne et a Hong Kong. Un scanner non destructif est deja disponible publiquement sur GitHub.

Impact et exposition

Toute installation nginx-ui en version 2.3.5 ou anterieure exposee en reseau, meme sur un perimetre restreint, est vulnerable. La compromission du serveur nginx permet : interception et modification du trafic HTTP/HTTPS reverse-proxie, injection de redirections malveillantes, deploiement de webshells via la modification de la configuration des virtual hosts, et pivot vers les applications backend. Pour les hebergeurs et infogerants utilisant nginx-ui pour la gestion centralisee, l'impact est critique : un seul serveur compromis peut servir de point d'entree pour atteindre l'ensemble des sites geres.

Recommandations

  • Mettre a jour nginx-ui vers la version 2.3.4 ou superieure des aujourd'hui ; le correctif ajoute la verification d'authentification manquante sur /mcp_message.
  • Si la mise a jour est impossible immediatement, desactiver totalement la fonctionnalite MCP dans la configuration nginx-ui.
  • Restreindre l'acces reseau a l'interface d'administration nginx-ui via firewall ou VPN ; n'exposez jamais nginx-ui directement sur Internet.
  • Auditer les fichiers de configuration nginx (sites-available, conf.d) pour detecter toute modification non legitime depuis le 1er mars 2026.
  • Verifier les processus enfants de nginx et inspecter les logs d'erreur nginx pour des reloads de configuration suspects.

Alerte critique

L'exploitation de MCPwn ne necessite que deux requetes HTTP et aucune authentification. Si votre instance nginx-ui a ete exposee meme brievement depuis mars 2026, traitez-la comme potentiellement compromise : auditez l'integralite de la configuration nginx, regenerez les certificats TLS et reconstruisez le serveur depuis une image saine.

Comment savoir si mon nginx-ui est vulnerable ?

Verifiez la version installee via la commande nginx-ui --version ou dans l'interface d'administration. Toute version inferieure ou egale a 2.3.5 est vulnerable. Un scanner non destructif est disponible publiquement sur GitHub pour valider l'exposition sans impact sur le service.

MCPwn affecte-t-il aussi nginx open source ou nginx Plus ?

Non. La faille concerne uniquement le projet tiers nginx-ui, une interface web de gestion. nginx open source et nginx Plus, developpes par F5, ne sont pas affectes par CVE-2026-33032. Toutefois, un nginx-ui compromis permet de modifier la configuration du nginx sous-jacent.

Que faire si une exploitation est suspectee ?

Isolez immediatement le serveur du reseau, exportez les configurations nginx et les logs pour analyse forensique, regenerez tous les secrets (cles privees TLS, tokens d'API exposes via reverse proxy), puis reconstruisez le serveur a partir d'une image de reference. Notifiez vos clients si l'incident affecte des services tiers heberges.

Votre infrastructure est-elle exposee ?

Ayi NEDJIMI realise des audits de securite cibles pour identifier et corriger vos vulnerabilites avant qu'elles ne soient exploitees.

Demander un audit