Патч вышел утром, атака – в обед. Добро пожаловать в мир, где у вас нет времени на обновления

Одна маленькая оплошность стала большой проблемой для всех.


voh2eq26sihb0ww6116qwhlfslg75div.jpg

В популярном веб-сервере нашли уязвимость, которую сначала обнаружила нейросеть, а уже потом довели до реальной атаки люди. История показала простую вещь: автоматические системы уже умеют находить ошибки и даже вызывать сбой, но превратить сбой в рабочую атаку пока по-прежнему приходится вручную.

Уязвимость CVE-2026-27654 находится в веб-сервере nginx и затрагивает не все установки, а только те, где включён модуль WebDAV и используется определённая конфигурация с директивой alias и командами COPY или MOVE. Таких систем немного, но риск для них серьёзный.

Нейросеть Claude от компании Anthropic первой указала на ошибку. Речь идёт о переполнении буфера в памяти при обработке запроса COPY. Ошибка возникает из-за некорректного расчёта длины пути, если заголовок Destination короче, чем префикс каталога. В результате сервер падает. Уже на этом этапе уязвимость выглядела подтверждённой.

Однако падение сервера – ещё не атака. Чтобы добиться чего-то более серьёзного, пришлось разбираться вручную. В ходе анализа выяснили, что ошибка позволяет выйти за пределы каталога WebDAV, который должен изолировать файлы. При удачном раскладе злоумышленник получает доступ к любым файлам, доступным процессу сервера, включая чтение и запись.