18年沉睡的“数字定时炸弹”:AI仅用6小时揪出威胁全球1/3网站的致命漏洞

在网络安全领域,最让人后背发凉的往往不是漏洞有多复杂,而是它能悄无声息地潜伏多久。近日,一场由人工智能主导的安全“地震”彻底打破了行业的平静。旧金山 AI 实验室 depthfirst 宣布,其自研的智能安全分析引擎成功锁定了一枚在 NGINX 服务器中沉睡了整整 18 年的致命缺陷。

这枚代号为 CVE-2026-42945 的漏洞,已被安全机构评定为 CVSS 9.2 的严重级别。它直接波及全球近三分之一的网站,一旦被恶意利用,攻击者将能轻松实现远程代码执行(RCE),彻底夺取服务器控制权。

⏱️ 6 小时 VS 18 年:AI 安全工具的“降维打击”

传统的漏洞挖掘通常依赖白帽团队的漫长审计或自动化模糊测试,但这次的主角换成了 AI。depthfirst 的系统在启动自主扫描后,仅耗时 6 小时,便精准揪出了 5 个安全隐患,其中 4 个已被官方确认为远程内存损坏类漏洞。

为何连业内顶尖的安全工具都未能察觉?核心在于“理解维度”。该 AI 系统摒弃了传统的特征匹配模式,转而深度解析复杂的业务逻辑与跨模块调用链路。正是这种具备全局视角的代码阅读能力,让它在 NGINX 错综复杂的代码树中,精准剥离出了那个隐藏了近二十年的致命盲点。

🔍 技术拆解:被“两阶段处理”坑了 18 年的脚本引擎

回溯代码历史,该漏洞最早可追溯至 2008 年 的版本迭代。它一直潜伏在 NGINX 核心的 rewrite 模块 中。

从原理上看,漏洞的根源在于底层脚本引擎的“两阶段处理机制”存在逻辑缺陷。在特定请求触发下,该缺陷会直接导致 堆缓冲区溢出。此次受影响范围极广,涵盖 0.6.27 至 1.30.0 的全部历史版本,几乎囊括了过去十几年间仍在服役的绝大多数 NGINX 实例。

🌍 风险版图:近 1900 万暴露实例在线待修

测绘数据揭示了严峻的现状:全球目前约有 1900 万 个暴露在公网的 NGINX 实例正直接面临此漏洞的威胁。从地域分布来看,美国(累计约 5340 万个受影响实例,含历史累计数据)与中国(约 2540 万个)是暴露面最为庞大的两个市场。

目前最危险的信号已经释放:该漏洞的概念验证代码(PoC)已流入公开渠道。这意味着从理论风险转化为实际网络攻击,已无任何技术门槛。黑产工具的自动化跟进往往只需数小时,留给运维人员的响应窗口正在急速关闭。

🛡️ 紧急防御指南:如何快速化解危机?

面对这场波及广泛的供应链安全事件,NGINX 官方已迅速跟进并推送了修复补丁。作为系统管理员或开发者,建议立即执行以下操作:

  1. 全量版本升级:开源用户请立刻升级至安全版本 1.31.01.30.1;商业环境用户需同步更新至对应版本的 NGINX Plus。
  2. 高危配置排查:在应用补丁前,务必对现有服务器配置进行深度审查,特别是同时混用 rewriteset 指令的规则链,这是触发该漏洞的典型高危场景。
  3. 临时缓解策略:对于受限于业务架构无法立即热更的节点,建议通过 WAF 策略临时拦截异常重写请求,并收紧核心服务的公网暴露权限。

这枚被 AI“唤醒”的漏洞再次向全行业敲响警钟:在软件供应链日益膨胀的今天,单纯依赖人力审计已无法跟上代码演进的复杂度。AI 驱动的深度安全分析正从“可选项”转变为“必选项”。别让疏忽,让你的服务器成为下一个公开演示的攻击靶场。

作加

类似文章