Faille critique CVSS 9.8 dans nginx-ui (CVE-2026-33032) exploitée activement le 22 avril 2026. Un bypass d'authentification sur l'endpoint /mcp_message permet la prise de contrôle complète du serveur Nginx en deux requêtes HTTP.
En bref
- CVE-2026-33032 : bypass d'authentification critique (CVSS 9.8) dans nginx-ui, exploité activement depuis le 22 avril 2026.
- 2 689 instances exposées sur Internet selon Shodan, principalement en Chine, aux États-Unis, en Indonésie, en Allemagne et à Hong Kong.
- Mise à jour immédiate vers nginx-ui 2.3.4 obligatoire, ou isolement réseau de l'interface d'administration.
Les faits
Le 22 avril 2026, BleepingComputer et Security Affairs confirment l'exploitation active en nature de CVE-2026-33032, une faille critique dans nginx-ui, l'outil de gestion web open source du serveur Nginx. Notée 9.8 au CVSS, la vulnérabilité permet à un attaquant non authentifié de prendre le contrôle total du serveur Nginx en deux requêtes HTTP seulement. Le correctif a été publié dans la version 2.3.4 mais de nombreuses instances restent exposées.
La faille, baptisée MCPwn par les chercheurs de Picus Security, exploite l'endpoint /mcp_message mal protégé par rapport à son jumeau /mcp. Selon les chercheurs de sudowheel.com, une whitelist IP vide sur /mcp_message est interprétée par le middleware comme « autoriser toutes les IPs », rendant l'endpoint accessible à quiconque atteint le serveur. L'attaquant établit une connexion SSE, ouvre une session MCP, récupère le sessionID renvoyé puis invoque 12 outils MCP privilégiés, dont nginx_config_add avec rechargement automatique.
Impact et exposition
Tout attaquant ayant une connectivité réseau vers le port d'administration de nginx-ui (généralement 9000) peut prendre le contrôle complet du serveur sans aucune authentification. Les capacités offensives incluent l'ajout de configurations Nginx malveillantes pour intercepter le trafic, le vol de certificats SSL, la capture des logs contenant des identifiants d'administrateurs, et la persistance via extraction de tokens. L'exploitation demande moins de 30 secondes, ce qui rend la fenêtre de patch extrêmement serrée pour les serveurs exposés.
Recommandations
- Mettre à jour nginx-ui vers la version 2.3.4 ou supérieure sans délai.
- Bloquer l'accès Internet à l'interface de gestion nginx-ui : jamais d'exposition publique, filtrer au pare-feu ou via VPN uniquement.
- Auditer les configurations Nginx actuelles à la recherche de blocs ajoutés récemment (proxy_pass vers domaines inconnus, access_log redirigé, upstream suspect).
- Rechercher dans les logs nginx-ui les appels /mcp_message sans authentification préalable.
- Révoquer et régénérer tous les certificats et secrets lisibles depuis la machine si compromission suspectée.
Alerte critique
Exploitation confirmée dans la nature le jour même de la publication de cet article. Les 2 689 serveurs exposés identifiés par Shodan sont tous attaquables en deux requêtes HTTP. Si votre instance nginx-ui est accessible depuis Internet sans patch, considérez-la comme déjà compromise.
Comment détecter une compromission nginx-ui déjà réalisée ?
Inspectez /etc/nginx/conf.d/ et les fichiers de configuration à la recherche de blocs récents non documentés, notamment des server{} ou upstream{} vers des domaines externes inconnus. Vérifiez les timestamps de modification avec find /etc/nginx -mtime -30. Contrôlez les logs d'accès du panneau nginx-ui (port 9000 par défaut) pour des requêtes POST vers /mcp_message. Si un doute subsiste, comparez les configurations avec votre dernière sauvegarde Git ou Ansible.
Les versions antérieures à 2.0 sont-elles concernées ?
L'endpoint MCP (Model Context Protocol) a été introduit dans nginx-ui 2.x pour exposer les opérations d'administration à des outils IA. Les versions 1.x ne disposent pas de cette surface d'attaque spécifique mais peuvent présenter d'autres failles non corrigées. Dans tous les cas, mettez à jour vers la dernière version stable et ne laissez jamais le panneau d'administration accessible publiquement.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
n8n CVE-2026-21858 : RCE non authentifiée CVSS 10 sur 100 000 serveurs
n8n CVE-2026-21858 : vulnérabilité critique CVSS 10.0 exposant 100 000 serveurs à une RCE non authentifiée via confusion de Content-Type dans formWebhook. Correctif disponible en 1.121.0.
CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS 10
La CISA a ajouté 8 vulnérabilités exploitées à son catalogue KEV le 20 avril 2026, dont Quest KACE SMA (CVE-2025-32975) en CVSS 10.0 et Cisco Catalyst SD-WAN Manager (CVE-2026-20133). Échéance de remédiation fédérale au 4 mai 2026.
Claude Mythos : Anthropic bride son modèle le plus puissant
Anthropic ouvre un accès restreint à Claude Mythos via Project Glasswing : le modèle a découvert seul des zero-days vieux de 27 ans en test.
Commentaires (1)
Laisser un commentaire