Lỗ hổng Nginx UI cực nguy hiểm: Hacker có thể tải và giải mã backup máy chủ

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.668 bài viết
Lỗ hổng Nginx UI cực nguy hiểm: Hacker có thể tải và giải mã backup máy chủ
Một lỗ hổng nguy hiểm vừa được phát hiện trong Nginx UI (công cụ quản lý giao diện web phổ biến dành cho máy chủ Nginx) có thể cho phép tin tặc tải xuống và giải mã toàn bộ dữ liệu sao lưu của hệ thống mà không cần xác thực. Lỗ hổng được định danh CVE-2026-27944, có điểm CVSS là 9,8, mức gần như cao nhất về độ nguy hiểm. Với mức độ rủi ro này, các hệ thống triển khai Nginx UI trên internet có thể bị lộ toàn bộ dữ liệu nhạy cảm, từ thông tin người dùng, khóa bảo mật cho tới chứng chỉ SSL, chỉ bằng một yêu cầu HTTP đơn giản.
236a5942e1c16f9f36d0.jpg
Ảnh: Internet

Lỗ hổng CVE-2026-27944 là gì và nằm ở đâu?​

Theo các nhà nghiên cứu bảo mật, lỗ hổng xuất phát từ hai sai sót nghiêm trọng trong mã nguồn của ứng dụng Nginx UI, vốn được viết bằng ngôn ngữ Go. Vấn đề ảnh hưởng đến tất cả các phiên bản trước 2.3.2.

Sai sót đầu tiên liên quan đến endpoint /api/backup, một giao diện lập trình dùng để tạo và tải xuống bản sao lưu hệ thống. Trong khi chức năng khôi phục (restore) được bảo vệ bằng cơ chế xác thực, thì endpoint sao lưu lại không có bất kỳ lớp kiểm tra quyền truy cập nào.

Trong tiêu chuẩn phân loại lỗ hổng phần mềm, lỗi này được xếp vào CWE-306 (Missing Authentication for Critical Function), tức là thiếu cơ chế xác thực đối với chức năng quan trọng. Điều này đồng nghĩa với việc bất kỳ ai truy cập vào endpoint đều có thể yêu cầu máy chủ tạo và tải xuống bản sao lưu hệ thống, dù không đăng nhập hay có quyền quản trị.

Sai sót thứ hai liên quan đến việc triển khai mã hóa dữ liệu sao lưu. Dù Nginx UI có sử dụng thuật toán AES-256-CBC để mã hóa file backup, nhưng cách triển khai lại mắc lỗi nghiêm trọng khi trả lại luôn khóa giải mã cho người gửi yêu cầu.

Lỗi này được phân loại theo CWE-311 (Missing Encryption of Sensitive Data), vì quá trình bảo vệ dữ liệu không được thực hiện đúng cách.​

Cơ chế khai thác: Chỉ cần một yêu cầu HTTP​

Theo phân tích kỹ thuật, khi kẻ tấn công gửi một yêu cầu GET tới endpoint dễ bị tổn thương, máy chủ sẽ phản hồi kèm theo một header HTTP có tên X-Backup-Security. Header này chứa:​
  • Khóa AES-256 đã được mã hóa Base64​
  • Một Initialization Vector (IV) dài 16 byte​
Cả hai thông tin đều được gửi dưới dạng văn bản thuần, giúp bất kỳ ai cũng có thể dùng để giải mã file sao lưu vừa tải về. Điều này biến toàn bộ quá trình tấn công thành một chuỗi thao tác cực kỳ đơn giản: Gửi yêu cầu - tải backup - giải mã.

Nhà nghiên cứu bảo mật 0xJacky đã công bố một proof-of-concept (PoC) trên GitHub, minh họa cách khai thác lỗ hổng. Đoạn mã Python trong PoC có thể tự động gửi yêu cầu HTTP tới máy chủ mục tiêu, nhận file backup và giải mã ngay lập tức bằng chính khóa và IV được cung cấp trong phản hồi.

Với cách khai thác này, kẻ tấn công không cần đăng nhập, không cần quyền truy cập đặc biệt và có thể thực hiện từ xa thông qua internet.​

Những dữ liệu nào có thể bị lộ?​

Nếu khai thác thành công, tin tặc có thể truy cập vào toàn bộ nội dung bản sao lưu hệ thống. Những dữ liệu nhạy cảm có thể bị lộ bao gồm:​
  • Thông tin đăng nhập người dùng​
  • Token phiên làm việc​
  • Dữ liệu cơ sở dữ liệu​
  • Khóa API​
  • Cấu hình máy chủ​
  • Khóa riêng SSL/TLS của hệ thống​
Việc lộ khóa SSL đặc biệt nguy hiểm vì có thể cho phép kẻ tấn công giả mạo máy chủ hoặc giải mã lưu lượng HTTPS. Trong môi trường doanh nghiệp, nơi Nginx thường đóng vai trò reverse proxy hoặc gateway cho nhiều dịch vụ, hậu quả có thể lan rộng ra toàn bộ hạ tầng hệ thống.​

Mức độ nguy hiểm và phạm vi ảnh hưởng​

Với điểm 9,8 CVSS, CVE-2026-27944 được xếp vào nhóm lỗ hổng cực kỳ nghiêm trọng.

Ba yếu tố khiến lỗ hổng này đặc biệt nguy hiểm gồm:​
  • Không cần xác thực​
  • Có thể khai thác từ xa qua internet​
  • Cho phép truy cập trực tiếp dữ liệu nhạy cảm​
Do Nginx UI thường được triển khai để quản trị máy chủ web, nhiều hệ thống có thể vô tình để giao diện quản trị này mở ra internet, khiến chúng trở thành mục tiêu dễ dàng cho các công cụ quét lỗ hổng tự động.

Các nhóm tấn công có thể tích hợp khai thác lỗ hổng này vào bot quét internet, từ đó tự động thu thập backup của hàng loạt máy chủ chỉ trong thời gian ngắn.​

Biện pháp khắc phục và phòng tránh​

Các chuyên gia an ninh mạng khuyến cáo quản trị viên cần hành động ngay lập tức nếu đang sử dụng Nginx UI. Những biện pháp quan trọng bao gồm:​
  • Cập nhật phần mềm: Nâng cấp lên Nginx UI phiên bản 2.3.3 hoặc mới hơn, phiên bản đã khắc phục lỗi bảo mật.​
  • Thay đổi thông tin xác thực: Đặt lại toàn bộ mật khẩu người dùng, token API và phiên đăng nhập nếu hệ thống có khả năng đã bị truy cập trái phép.​
  • Gia hạn chứng chỉ bảo mật: Tạo mới toàn bộ khóa và chứng chỉ SSL/TLS nếu chúng được lưu trong bản sao lưu bị lộ.​
  • Hạn chế truy cập giao diện quản trị: Không nên để Nginx UI mở ra internet công khai. Thay vào đó chỉ cho phép truy cập từ mạng nội bộ hoặc thông qua VPN.​
  • Rà soát log hệ thống: Kiểm tra các truy vấn HTTP bất thường tới endpoint /api/backup, đặc biệt là các yêu cầu từ địa chỉ IP lạ.​
Lỗ hổng CVE-2026-27944 trong Nginx UI là ví dụ điển hình cho thấy một sai sót nhỏ trong thiết kế bảo mật có thể dẫn đến hậu quả nghiêm trọng. Chỉ một endpoint thiếu xác thực và một lỗi triển khai mã hóa đã biến cơ chế sao lưu trở thành cánh cửa cho kẻ tấn công truy cập toàn bộ hệ thống. Đối với các tổ chức đang sử dụng Nginx UI, việc cập nhật bản vá và rà soát hệ thống ngay lập tức không chỉ giúp ngăn chặn nguy cơ bị khai thác mà còn tránh những hậu quả nghiêm trọng như rò rỉ dữ liệu, mất quyền kiểm soát máy chủ và lộ khóa bảo mật trong toàn bộ hạ tầng.

Trong bối cảnh các máy chủ web và hạ tầng internet ngày càng phụ thuộc vào các công cụ quản trị tự động, việc thường xuyên cập nhật phần mềm, hạn chế truy cập quản trị và kiểm tra cấu hình bảo mật là yếu tố then chốt để giảm thiểu rủi ro.​
Theo Cyberpress
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
aes-256-cbc cve-2026-27944 cwe-306 cwe-311 nginx ui
Bên trên