SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Sicherheitslücke in Nginx UI wird aktiv ausgenutzt – vollständige Serverübernahme möglich

Kritische Sicherheitslücke in Nginx UI wird aktiv ausgenutzt – vollständige Serverübernahme möglich
Zusammenfassung

Eine kritische Sicherheitslücke in Nginx UI mit Model Context Protocol (MCP)-Unterstützung wird derzeit aktiv ausgenutzt, um vollständige Server-Übernahmen ohne Authentifizierung zu ermöglichen. Die als CVE-2026-33032 katalogisierte Schwachstelle entsteht dadurch, dass der '/mcp_message'-Endpunkt ungeschützt ist und es Angreifern aus dem Netz ermöglicht, privilegierte MCP-Aktionen ohne Anmeldedaten auszuführen. Da diese Aktionen das Schreiben und Neuladen von Nginx-Konfigurationsdateien umfassen, kann ein einzelner unauthentifizierter Request das Verhalten des Web-Servers verändern und zu einer kompletten Übernahme führen. Nginx veröffentlichte einen Fix in Version 2.3.4 am 15. März, doch die technischen Details und ein öffentlich verfügbarer Proof-of-Concept tauchten Ende des Monats auf. Das Sicherheitsunternehmen Recorded Future bestätigt nun aktive Ausnutzung dieser Lücke. Mit über 11.000 GitHub-Stars und 430.000 Docker-Downloads ist Nginx UI weit verbreitet – Shodan-Scans zeigen etwa 2.600 öffentlich exponierte Instanzen, überwiegend in China, den USA, Indonesien, Deutschland und Hongkong. Für deutsche Unternehmen und Behörden, die Nginx UI einsetzen, besteht dadurch ein hohes Risiko. Eine sofortige Aktualisierung auf Version 2.3.6 ist dringend empfohlen.

Die Schwachstelle CVE-2026-33032 wurde erstmals Mitte März von Sicherheitsforschern des Unternehmens Pluto Security AI entdeckt und gemeldet. Bereits einen Tag später veröffentlichte Nginx ein Sicherheitsupdate (Version 2.3.4). Trotzdem verbreiteten sich technische Details und ein Proof-of-Concept (PoC)-Exploit Ende März schnell im Internet – mit fatalen Folgen: Laut dem aktuellen CVE Landscape Report des Threat Intelligence-Unternehmens Recorded Future wird die Lücke nun aktiv ausgenutzt.

Das Kernproblem ist einfach, aber kritisch: Der API-Endpunkt ‘/mcp_message’ ist völlig ungeschützt und ermöglicht unauthentifizierten Zugriff auf privilegierte Management-Funktionen von Nginx. Das National Vulnerability Database (NVD) beschreibt die Gefahr deutlich: “Jeder Netzwerk-Angreifer kann alle MCP-Tools ohne Authentifizierung aufrufen, einschließlich Nginx-Neustarts, Erstellung/Änderung/Löschung von Nginx-Konfigurationsdateien und automatisches Neuladen von Konfigurationen – was zu einer vollständigen Übernahme des Nginx-Services führt.”

Die Exploitierung erfordert bemerkenswert wenig Aufwand: Angreifer müssen lediglich eine Server-Sent-Events (SSE)-Verbindung etablieren, eine MCP-Sitzung öffnen und die erhaltene Session-ID verwenden, um Befehle an den vulnerable Endpunkt zu senden. Pluto Security demonstriert in aktuellen Tests, wie Eindringlinge damit Konfigurationsinjektionen durchführen und letztlich die vollständige Kontrolle über den Nginx-Server erlangen – alles ohne ein einziges Passwort zu kennen.

Die Verbreitung ist alarmierend: Basierend auf Internet-Scans mit der Shodan-Suchmaschine identifizierten Forscher 2.600 öffentlich exponierte und anfällige Instanzen. Die Länderverteilung zeigt, dass auch Deutschland betroffen ist – neben China, USA, Indonesien und Hongkong. Für deutsche Webhoster, Unternehmen und Provider bedeutet dies ein erhebliches Risiko.

Nginx UI ist eine populäre webbasierte Verwaltungsschnittstelle für den Nginx-Webserver mit über 11.000 Stars auf GitHub und 430.000 Docker-Pulls. Diese massive Verbreitung macht die Lücke zu einer Bedrohung im großen Stil.

Sicherheitsexperten und auch CISA raten dringend zur sofortigen Aktualisierung. Die sichere Version ist nunmehr 2.3.6, die in der vergangenen Woche veröffentlicht wurde. Angesichts der aktiven Ausnutzung sollten Systemadministratoren keine Zeit verlieren – jeder nicht gepatchte Server ist ein potentieller Einstiegspunkt für Cyberkriminelle.