Vulnerabilidades y Avisos de Seguridad: Ejecución de código remoto en Nginx-UI de Nginx

Ejecución de código remoto en Nginx-UI de Nginx

Recursos Afectados

Versiones de Nginx-UI inferiores a la 2.3.8.

Descripción

Captain99hook ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante la ejecución remota de código.

Identificador
INCIBE-2026-330

Solución

El fabricante recomienda actualizar a la versión 2.3.8.

Detalle

CVE-2026-42238: ejecución remota de código debido a que exponen un endpoint de restauración de copias de seguridad (POST /api/restore) que no requiere autenticación durante los primeros 10 minutos después del inicio del proceso en cualquier instalación nueva. Un atacante remoto, no autenticado, puede cargar un archivo de copia de seguridad  manipulado que sobrescribe el archivo de configuración de la aplicación (app.ini) y la base de datos de SQLite. Dado que el atacante controla el archivo app.ini restaurado, podría realizar ejecución de código remoto en la configuración de TestConfigCmd

El periodo de los 10 minutos sin autenticación se restablece con cada reinicio del proceso, lo que permite explotar esta vulnerabilidad no solo en las implementaciones iniciales, sino también en cualquier evento de reinicio (actualización, reinicio de contenedor).

5 – Crítica
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-42238 Crítica No Nginx

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.