Nginx 18 年高危漏洞被识破,全球网站或受 RCE 威胁
人工智能在网络安全领域展现出前所未有的能力,通过深度分析和自主发现,成功揭示了潜伏长达18年的关键安全漏洞。一家名为 depthfirst 的初创公司开发的 AI 安全分析系统,在对 NGINX Web 服务器进行自动化扫描时,定位到了 CVE-2026-42945 这一高危漏洞。该漏洞的 CVSS 评分为 9.2,意味着其严重性极高,可能允许攻击者远程执行任意代码,对全球近三分之一的网站安全构成直接威胁。

核心漏洞详情
CVE-2026-42945 漏洞深藏于 NGINX 的 rewrite 模块之中,其根源在于脚本引擎的双阶段处理机制存在缺陷,从而导致了堆缓冲区溢出的严重问题。该漏洞影响了从 NGINX 开源版 0.6.27 至 1.30.0 的广泛版本范围。值得注意的是,这一漏洞自 2008 年 NGINX 引入 rewrite 模块时便已存在,长达 18 年未被外界察觉,其隐匿性可见一斑。目前,官方已发布了相应的安全补丁,建议用户尽快将 NGINX 升级至开源版 1.31.0 或 1.30.1,以及对应的 NGINX Plus 商业版本,以消除潜在风险。
AI驱动的安全扫描效率与深度
此次重大发现由位于旧金山的 AI 实验室 depthfirst 所实现,其自主开发的 AI 安全分析系统在此次任务中表现尤为抢眼。在短短 6 小时的自主扫描过程中,该系统不仅成功发现了 CVE-2026-42945,还一并识别出了另外 4 个安全问题,其中 4 个已被官方确认为远程内存损坏漏洞。这显示了 AI 在安全漏洞挖掘方面极高的效率。更关键的是,与传统扫描工具仅能进行表面语法检查不同,depthfirst 的 AI 系统能够深入理解复杂的业务逻辑和模块间的交互关系,从而发现了此前连先进的 AI 安全工具都未能触及的深层缺陷。
统计数据显示,全球范围内约有 1900 万个暴露在外的 NGINX 实例直接受到 CVE-2026-42945 漏洞的影响。其中,美国和中国是受影响实例数量最多的国家,分别拥有约 5340 万(包含历史累计数据)和 2540 万个实例。鉴于该漏洞的验证代码(PoC)已公开,其安全风险正急剧攀升。所有正在使用 NGINX 的企业和开发者都应立即检查其服务器配置文件,特别是那些同时使用了 rewrite 和 set 指令的场景。最紧迫的任务是尽快完成 NGINX 版本的升级,以保护自身系统免受潜在攻击。
AI 在网络安全领域的介入,预示着漏洞发现和防御将进入一个更高效、更智能的时代。depthfirst 的这项突破不仅突显了 AI 在识别复杂系统缺陷上的巨大潜力,也为其他安全工具和厂商提供了新的技术方向,未来有望看到更多利用 AI 深度挖掘安全隐患的应用出现。