Cảnh báo CVE-2026-42945: Lỗ hổng Nginx mức CRITICAL (CVSS 9.2/10), VPS cần update khẩn cấp

Mục lục

Ngày 13/5/2026, F5 Networks công bố lỗ hổng bảo mật CVE-2026-42945 trên module ngx_http_rewrite_module của Nginx. NIST/NVD chấm CVSS 4.0: 9.2 CRITICAL – mức cao nhất trong thang đánh giá an ninh mạng.

TND khuyến nghị mọi khách hàng đang dùng VPS có Nginx update lên 1.30.1 hoặc 1.31.0 trong vòng 24-48 giờ tới.

Lỗ hổng làm gì

Lỗi heap buffer overflow trong module rewrite của Nginx. Kẻ tấn công chưa cần xác thực vẫn có thể gửi HTTP request được chế biến để:

  • Gây crash Nginx worker process liên tục (DoS)
  • Thực thi mã từ xa trên server nếu ASLR đang bị tắt

Điều kiện kích hoạt: cấu hình Nginx có directive rewrite đi kèm rewrite, if, hoặc set với PCRE capture không tên (vd: $1, $2) và replacement string chứa dấu ?. Đây là pattern phổ biến trong WordPress, Magento, Laravel, Joomla cấu hình SEO-friendly URL.

Tại sao đáng update gấp

  • CVSS 9.2/10 – thuộc top severity
  • Không cần xác thực, không cần user interact
  • Pattern config phổ biến, dễ trigger trên CMS Việt
  • F5 (vendor) đã chính thức xác nhận và phát hành patch
  • Threat actor sẽ scan internet tìm server vulnerable trong 48-72h tới

VPS có bị ảnh hưởng không

Tất cả VPS đang chạy Nginx phiên bản dưới 1.30.1 đều có nguy cơ. Bao gồm:

  • VPS cài DirectAdmin (Nginx hoặc Nginx + Apache reverse proxy)
  • VPS cài cPanel + EasyApache với Nginx
  • VPS cài LEMP stack (Linux + Nginx + MySQL + PHP)
  • VPS chạy WordPress, Magento, Laravel qua Nginx
  • VPS dùng làm reverse proxy / load balancer

Kiểm tra phiên bản Nginx

SSH vào VPS, chạy:

nginx -v

Kết quả dạng nginx version: nginx/1.X.X. Nếu thấy:

  • 1.30.1 hoặc 1.31.0 trở lên: an toàn, không cần làm gì
  • Dưới 1.30.1: cần update ngay

Cách update Nginx

DirectAdmin

cd /usr/local/directadmin/custombuild
./build update
./build set nginx_version 1.30.1
./build nginx

Ubuntu / Debian

sudo apt update
sudo apt install --only-upgrade nginx
sudo systemctl restart nginx
nginx -v

CentOS / AlmaLinux / Rocky

sudo dnf update nginx
sudo systemctl restart nginx
nginx -v

Sau khi update, verify

sudo systemctl status nginx
sudo nginx -t
sudo nginx -s reload

Khách hàng TND cần làm gì

Với VPS Managed: TND đang tiến hành update toàn bộ VPS Nginx của khách trong 24 giờ tới. Khách không cần làm gì thêm.

Với VPS không managed (khách tự quản): SSH vào VPS, thực hiện hướng dẫn ở mục trên trong 48 giờ tới. Nếu cần TND hỗ trợ, gửi ticket qua cloud.tnd.vn/submitticket.php hoặc Zalo 0819612266. TND hỗ trợ miễn phí với security patch critical.

Nguồn chính thức

TND vận hành hosting/VPS từ 2009 và đặt bảo mật khách hàng là ưu tiên cao nhất. Mỗi khi có CVE critical, đội kỹ thuật phản ứng trong 24 giờ.

Chia sẻ bài viết