Die Nginx UI wird von vielen Administratoren zur komfortablen Verwaltung von Webservern eingesetzt. Das Tool bietet eine grafische Oberfläche statt komplizierter Konfigurationsdateien. Doch genau diese Vereinfachung könnte zum Sicherheitsrisiko werden — besonders durch die kürzlich hinzugefügte KI-Integration.
Die Schwachstelle CVE-2026-33032 steckt in der MCP-Integration (Model Context Protocol) von Nginx UI. Pluto Security-Forscher unter der Leitung von Yotam Perkal zeigten, wie Angreifer mit speziell präparierten Anfragen die Authentifizierung umgehen und vollständigen Zugriff auf den Server erlangen können. Besonders alarmierend: Pluto Security identifizierte über 2.600 internet-erreichbare Instanzen von Nginx UI, die dieser Gefahr ausgesetzt sind.
Das Sicherheitsunternehmen veröffentlichte einen Proof-of-Concept-Exploit, der nun öffentlich verfügbar ist. Dies beschleunigt das Risiko erheblich, da auch weniger technisch versierte Angreifer die Lücke ausnutzen können. Recorded Future dokumentierte, dass CVE-2026-33032 im März 2026 tatsächlich in der Wildnis ausgenutzt wurde — allerdings ohne weitere Details zu den Angriffsmustern.
Die möglichen Folgen sind verheerend: Angreifer könnten Datenverkehr abfangen, Backdoors einschleusen, bösartige Umleitungen installieren oder sensible Informationen stehlen. Im Falle von Webservern könnten auch Kundendaten kompromittiert werden.
Dies ist nicht das erste Problem bei Nginx UI. Im selben Zeitraum wurden zwei weitere kritische Lücken bekannt: CVE-2026-27944 erlaubt unauthentifizierten Download von Sicherungsdaten, während CVE-2026-33030 authentifizierten Angreifern Zugriff auf fremde Benutzerressourcen gewährt.
Yotam Perkal warnt vor einem bedenklichen Muster: “Das ist die zweite kritische MCP-Sicherheitslücke, die wir dieses Jahr offenlegen — mit vielen weiteren in koordinierter Offenlegung.” Das Problem liegt darin, dass KI-Integrations-Endpoints häufig die gleichen Fähigkeiten wie die Kernapplikation bieten, aber wichtige Sicherheitskontrollen umgehen.
Administratoren sollten sofort auf Version 2.3.4 oder neuer aktualisieren. Für Unternehmen in Deutschland ist es zudem ratsam, alle Nginx-Installationen im Netzwerk zu inventarisieren und zu überprüfen, ob veraltete Versionen im Einsatz sind.
