En bref

  • CVE-2026-33032 : bypass d'authentification critique (CVSS 9.8) dans nginx-ui, exploité activement depuis le 22 avril 2026.
  • 2 689 instances exposées sur Internet selon Shodan, principalement en Chine, aux États-Unis, en Indonésie, en Allemagne et à Hong Kong.
  • Mise à jour immédiate vers nginx-ui 2.3.4 obligatoire, ou isolement réseau de l'interface d'administration.

Les faits

Le 22 avril 2026, BleepingComputer et Security Affairs confirment l'exploitation active en nature de CVE-2026-33032, une faille critique dans nginx-ui, l'outil de gestion web open source du serveur Nginx. Notée 9.8 au CVSS, la vulnérabilité permet à un attaquant non authentifié de prendre le contrôle total du serveur Nginx en deux requêtes HTTP seulement. Le correctif a été publié dans la version 2.3.4 mais de nombreuses instances restent exposées.

La faille, baptisée MCPwn par les chercheurs de Picus Security, exploite l'endpoint /mcp_message mal protégé par rapport à son jumeau /mcp. Selon les chercheurs de sudowheel.com, une whitelist IP vide sur /mcp_message est interprétée par le middleware comme « autoriser toutes les IPs », rendant l'endpoint accessible à quiconque atteint le serveur. L'attaquant établit une connexion SSE, ouvre une session MCP, récupère le sessionID renvoyé puis invoque 12 outils MCP privilégiés, dont nginx_config_add avec rechargement automatique.

Impact et exposition

Tout attaquant ayant une connectivité réseau vers le port d'administration de nginx-ui (généralement 9000) peut prendre le contrôle complet du serveur sans aucune authentification. Les capacités offensives incluent l'ajout de configurations Nginx malveillantes pour intercepter le trafic, le vol de certificats SSL, la capture des logs contenant des identifiants d'administrateurs, et la persistance via extraction de tokens. L'exploitation demande moins de 30 secondes, ce qui rend la fenêtre de patch extrêmement serrée pour les serveurs exposés.

Recommandations

  • Mettre à jour nginx-ui vers la version 2.3.4 ou supérieure sans délai.
  • Bloquer l'accès Internet à l'interface de gestion nginx-ui : jamais d'exposition publique, filtrer au pare-feu ou via VPN uniquement.
  • Auditer les configurations Nginx actuelles à la recherche de blocs ajoutés récemment (proxy_pass vers domaines inconnus, access_log redirigé, upstream suspect).
  • Rechercher dans les logs nginx-ui les appels /mcp_message sans authentification préalable.
  • Révoquer et régénérer tous les certificats et secrets lisibles depuis la machine si compromission suspectée.

Alerte critique

Exploitation confirmée dans la nature le jour même de la publication de cet article. Les 2 689 serveurs exposés identifiés par Shodan sont tous attaquables en deux requêtes HTTP. Si votre instance nginx-ui est accessible depuis Internet sans patch, considérez-la comme déjà compromise.

Comment détecter une compromission nginx-ui déjà réalisée ?

Inspectez /etc/nginx/conf.d/ et les fichiers de configuration à la recherche de blocs récents non documentés, notamment des server{} ou upstream{} vers des domaines externes inconnus. Vérifiez les timestamps de modification avec find /etc/nginx -mtime -30. Contrôlez les logs d'accès du panneau nginx-ui (port 9000 par défaut) pour des requêtes POST vers /mcp_message. Si un doute subsiste, comparez les configurations avec votre dernière sauvegarde Git ou Ansible.

Les versions antérieures à 2.0 sont-elles concernées ?

L'endpoint MCP (Model Context Protocol) a été introduit dans nginx-ui 2.x pour exposer les opérations d'administration à des outils IA. Les versions 1.x ne disposent pas de cette surface d'attaque spécifique mais peuvent présenter d'autres failles non corrigées. Dans tous les cas, mettez à jour vers la dernière version stable et ne laissez jamais le panneau d'administration accessible publiquement.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit