TL;DR : L’essentiel
- Une vulnérabilité critique baptisée NGINX Rift, présente depuis dix-huit ans dans le code source du serveur web, permet à des attaquants non authentifiés d’exécuter du code à distance.
- La société de recherche DepthFirst AI a découvert cette faille de sécurité grâce à des outils d’intelligence artificielle spécialisés dans l’analyse de code à grande échelle.
- Les administrateurs système doivent appliquer d’urgence les mises à jour de sécurité disponibles ou modifier la configuration des réécritures d’adresses pour bloquer les tentatives d’exploitation.
Une faille critique NGINX historique vient de faire surface sur le réseau mondial, illustrant à quel point l’intelligence artificielle continue de faire émerger les failles critiques profondément enfouies dans les infrastructures logicielles. Référencée sous le code CVE-2026-42945 et évaluée à un score de 9 sur 10 sur l’échelle de gravité, la vulnérabilité majeure surnommée NGINX Rift a été identifiée par l’entreprise de recherche DepthFirst AI. Elle est restée cachée pendant dix-huit ans au sein d’un composant pourtant déployé sur environ un tiers des serveurs de la planète.
Un pilier invisible de l’infrastructure web globale
NGINX est un serveur web, c’est-à-dire un logiciel chargé de distribuer le contenu d’un site aux internautes. La plateforme joue également le rôle de mandataire inverse (ou reverse proxy), agissant comme un intermédiaire sécurisé pour orienter les demandes entrantes, ainsi que de répartiteur de charge pour distribuer équitablement le trafic afin d’éviter la saturation des machines.
Cette adoption massive par un tiers des acteurs de l’internet s’explique par une architecture asynchrone, capable de gérer des dizaines de milliers de connexions simultanées avec une consommation de mémoire minimale. Cette efficacité technique fait de ce logiciel le cœur névralgique des plateformes à très forte audience.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Le mécanisme technique de la faille critique NGINX Rift
À l’origine de cette faille critique NGINX, l’erreur de programmation réside dans le module de réécriture d’adresses du logiciel, nommé ngx_http_rewrite_module. Le dysfonctionnement survient lorsqu’une configuration associe des groupes de capture non nommés avec une chaîne de remplacement contenant un point d’interrogation, suivie d’une autre instruction de configuration. Ce scénario provoque un débordement de mémoire tampon au niveau du tas informatique.
Comme l’explique une analyse publiée par The Hacker News, l’attaque est particulièrement redoutable car la corruption de la mémoire est directement façonnée par l’adresse web construite par l’attaquant. Un tel niveau de contrôle sur les données qui débordent facilite grandement la prise de contrôle de la machine cible par rapport aux corruptions de mémoire habituelles. Les systèmes dont la protection contre l’exécution de code en mémoire est désactivée s’exposent ainsi à une exécution de commande sans authentification préalable.
L’IA pour détecter la faille critique NGINX
Cette découverte de la faille critique NGINX confirme l’efficacité des nouvelles méthodes d’audit automatisé basées sur l’analyse avec de l’intelligence artificielle. Les méthodes de détection traditionnelles ont échoué à repérer cette erreur de mémoire pendant près de deux décennies, laissant les infrastructures web vulnérables à d’éventuels piratages silencieux. Selon les explications de Security Affairs, l’utilisation d’algorithmes avancés capables de repérer des structures de programmation anormales à très grande échelle redéfinit l’identification des menaces informatiques.
Pour contrer cette menace immédiate, des correctifs de sécurité ont été publiés pour les versions libres et commerciales de la plateforme, comme le rapporte Korben. En l’absence de correctif rapide, la réécriture manuelle des règles de redirection en utilisant des captures nommées permet d’annuler les risques de corruption de mémoire. Alors que de nombreuses bases de code anciennes soutiennent encore le fonctionnement de l’internet moderne, l’intelligence artificielle s’affirme désormais comme un outil indispensable pour assainir les codes du passé.
Foire aux questions : tout comprendre sur Engine-X et la faille NGINX Rift
Qu’est-ce qu’un serveur NGINX ?
NGINX, dont la prononciation anglaise évoque le terme « Engine-X », est un logiciel serveur ultra-rapide qui propulse environ un tiers des sites web de la planète. Il sert de distributeur de pages web, de mandataire intermédiaire pour sécuriser les connexions et de répartiteur pour équilibrer le trafic réseau sur plusieurs serveurs physiques.
Quel est le risque réel lié à la faille NGINX Rift ?
Cette vulnérabilité permet à un attaquant d’envoyer une requête falsifiée pour saturer la mémoire allouée au traitement des adresses. Cette manipulation technique peut provoquer l’arrêt brutal du service ou l’exécution de programmes malveillants à distance sans aucune clé d’accès ou authentification préalable.
Comment appliquer la correction sur les systèmes exposés ?
La sécurisation des infrastructures passe par l’installation immédiate des versions logicielles corrigées par l’éditeur. Si cette mise à jour s’avère impossible à court terme, la modification des règles de réécriture dans les fichiers de configuration permet de bloquer l’exploitation de la faille.
Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.