SchwachstellenHackerangriffeCloud-Sicherheit

Kritische nginx-ui-Lücke CVE-2026-33032 wird aktiv ausgenutzt – vollständige Übernahme möglich

Kritische nginx-ui-Lücke CVE-2026-33032 wird aktiv ausgenutzt – vollständige Übernahme möglich
Zusammenfassung

Eine kritische Sicherheitslücke in nginx-ui, einem beliebten Open-Source-Tool zur webgestützten Verwaltung von Nginx-Servern, wird derzeit aktiv ausgenutzt. Die Schwachstelle CVE-2026-33032 mit einem CVSS-Score von 9,8 ermöglicht es Angreifern, sich ohne Authentifizierung Zugriff auf das System zu verschaffen und den Nginx-Dienst vollständig zu übernehmen. Der Grund liegt in einem fehlerhaft konfigurierten API-Endpoint namens „/mcp_message", der keine Authentifizierung erfordert und standardmäßig alle IP-Adressen zulässt. Damit können Angreifer in nur wenigen Sekunden die Nginx-Konfiguration ändern, den Server neu starten und potenziell den gesamten Datenverkehr abfangen. Betroffen sind weltweit etwa 2.689 zugängliche Instanzen, darunter auch etwa 500 in Deutschland. Für deutsche Unternehmen und Behörden, die nginx-ui einsetzen, stellt dies ein erhebliches Risiko dar – insbesondere für Web-Hosting-Anbieter, größere IT-Infrastrukturen und Web-Service-Provider. Ein Angreifer könnte nicht nur Konfigurationen manipulieren, sondern auch Administrator-Anmeldedaten stehlen und sensible Kommunikation abhören. Obwohl ein Patch seit März verfügbar ist, könnten viele Systeme noch immer anfällig sein, was sofortige Maßnahmen erforderlich macht.

Die Schwachstelle MCPwn, wie sie von Sicherheitsforschern benannt wurde, liegt in der Model Context Protocol (MCP)-Integration von nginx-ui verborgen. Das System exponiert zwei HTTP-Endpoints: /mcp und /mcp_message. Während /mcp durch IP-Whitelisting und Authentifizierung geschützt ist, verzichtet /mcp_message auf Authentifizierungschecks. Problematisch: Die Standard-IP-Whitelist ist leer – das System interpretiert dies als “alle IPs erlauben”.

Damit können Angreifer aus dem Internet direkt auf den ungeschützten Endpoint zugreifen und MCP-Tools aufrufen, ohne sich authentifizieren zu müssen. Das ermöglicht ihnen, Nginx neu zu starten, Konfigurationsdateien zu erstellen, zu modifizieren oder zu löschen und automatische Config-Reloads auszulösen. Yotam Perkal, der Forscher von Pluto Security, der die Lücke entdeckte, demonstrierte, dass dies in Sekundenschnelle funktioniert.

Besonders gefährlich ist das Szenario, bei dem Angreifer ihren eigenen Webserver in Nginx-Konfigurationen injizieren und sämtlichen Traffic umleiten können – perfekt für Man-in-the-Middle-Attacken und Credential-Harvesting von Administratoren.

Die Entwickler von nginx-ui reagierten relativ schnell: Version 2.3.4, veröffentlicht am 15. März 2026, behebt die Lücke. Als Workaround empfehlen die Maintainer, das Middleware.AuthRequired()-Protokoll auf den /mcp_message-Endpoint anzuwenden oder die IP-Whitelist-Logik von “allow-all” auf “deny-all” umzuschalten.

Das Forschungsteam von Recorded Future identifizierte CVE-2026-33032 als eine von 31 Schwachstellen, die im März 2026 aktiv von Angreifern ausgenutzt wurden. Für Betreiber ist die Situation prekär: Mit etwa 2.600 öffentlich erreichbaren nginx-ui-Instanzen ist das Ausmaß erheblich.

Perkal warnt vor einem grundsätzlichen Problem bei MCP-Integrationen: “Wenn man MCP an eine bestehende Anwendung ankoppelt, erben die MCP-Endpoints alle Fähigkeiten der Anwendung, aber nicht notwendigerweise ihre Sicherheitskontrollen. Das Ergebnis ist eine Hintertür, die jeden sorgfältig implementierten Authentifizierungsmechanismus umgeht.”

Pluto Security empfiehlt dringend: Sofort auf Version 2.3.4 upgraden oder MCP-Funktionalität deaktivieren und den Netzwerkzugriff beschränken. Für deutsche Unternehmen mit kritischen Systemen ist dies ein Security-Notfall.