Ngày 13/5/2026, F5 Networks công bố lỗ hổng bảo mật CVE-2026-42945 trên module ngx_http_rewrite_module của Nginx. NIST/NVD chấm CVSS 4.0: 9.2 CRITICAL – mức cao nhất trong thang đánh giá an ninh mạng.
TND khuyến nghị mọi khách hàng đang dùng VPS có Nginx update lên 1.30.1 hoặc 1.31.0 trong vòng 24-48 giờ tới.
Lỗ hổng làm gì
Lỗi heap buffer overflow trong module rewrite của Nginx. Kẻ tấn công chưa cần xác thực vẫn có thể gửi HTTP request được chế biến để:
- Gây crash Nginx worker process liên tục (DoS)
- Thực thi mã từ xa trên server nếu ASLR đang bị tắt
Điều kiện kích hoạt: cấu hình Nginx có directive rewrite đi kèm rewrite, if, hoặc set với PCRE capture không tên (vd: $1, $2) và replacement string chứa dấu ?. Đây là pattern phổ biến trong WordPress, Magento, Laravel, Joomla cấu hình SEO-friendly URL.
Tại sao đáng update gấp
- CVSS 9.2/10 – thuộc top severity
- Không cần xác thực, không cần user interact
- Pattern config phổ biến, dễ trigger trên CMS Việt
- F5 (vendor) đã chính thức xác nhận và phát hành patch
- Threat actor sẽ scan internet tìm server vulnerable trong 48-72h tới
VPS có bị ảnh hưởng không
Tất cả VPS đang chạy Nginx phiên bản dưới 1.30.1 đều có nguy cơ. Bao gồm:
- VPS cài DirectAdmin (Nginx hoặc Nginx + Apache reverse proxy)
- VPS cài cPanel + EasyApache với Nginx
- VPS cài LEMP stack (Linux + Nginx + MySQL + PHP)
- VPS chạy WordPress, Magento, Laravel qua Nginx
- VPS dùng làm reverse proxy / load balancer
Kiểm tra phiên bản Nginx
SSH vào VPS, chạy:
nginx -v
Kết quả dạng nginx version: nginx/1.X.X. Nếu thấy:
- 1.30.1 hoặc 1.31.0 trở lên: an toàn, không cần làm gì
- Dưới 1.30.1: cần update ngay
Cách update Nginx
DirectAdmin
cd /usr/local/directadmin/custombuild
./build update
./build set nginx_version 1.30.1
./build nginx
Ubuntu / Debian
sudo apt update
sudo apt install --only-upgrade nginx
sudo systemctl restart nginx
nginx -v
CentOS / AlmaLinux / Rocky
sudo dnf update nginx
sudo systemctl restart nginx
nginx -v
Sau khi update, verify
sudo systemctl status nginx
sudo nginx -t
sudo nginx -s reload
Khách hàng TND cần làm gì
Với VPS Managed: TND đang tiến hành update toàn bộ VPS Nginx của khách trong 24 giờ tới. Khách không cần làm gì thêm.
Với VPS không managed (khách tự quản): SSH vào VPS, thực hiện hướng dẫn ở mục trên trong 48 giờ tới. Nếu cần TND hỗ trợ, gửi ticket qua cloud.tnd.vn/submitticket.php hoặc Zalo 0819612266. TND hỗ trợ miễn phí với security patch critical.
Nguồn chính thức
- F5 Networks Advisory K000161019: my.f5.com/manage/s/article/K000161019
- NIST NVD CVE-2026-42945: nvd.nist.gov/vuln/detail/CVE-2026-42945
- DirectAdmin Forum: forum.directadmin.com
TND vận hành hosting/VPS từ 2009 và đặt bảo mật khách hàng là ưu tiên cao nhất. Mỗi khi có CVE critical, đội kỹ thuật phản ứng trong 24 giờ.


