Die Schwachstelle CVE-2026-33032 wurde erstmals Mitte März von Sicherheitsforschern des Unternehmens Pluto Security AI entdeckt und gemeldet. Bereits einen Tag später veröffentlichte Nginx ein Sicherheitsupdate (Version 2.3.4). Trotzdem verbreiteten sich technische Details und ein Proof-of-Concept (PoC)-Exploit Ende März schnell im Internet – mit fatalen Folgen: Laut dem aktuellen CVE Landscape Report des Threat Intelligence-Unternehmens Recorded Future wird die Lücke nun aktiv ausgenutzt.
Das Kernproblem ist einfach, aber kritisch: Der API-Endpunkt ‘/mcp_message’ ist völlig ungeschützt und ermöglicht unauthentifizierten Zugriff auf privilegierte Management-Funktionen von Nginx. Das National Vulnerability Database (NVD) beschreibt die Gefahr deutlich: “Jeder Netzwerk-Angreifer kann alle MCP-Tools ohne Authentifizierung aufrufen, einschließlich Nginx-Neustarts, Erstellung/Änderung/Löschung von Nginx-Konfigurationsdateien und automatisches Neuladen von Konfigurationen – was zu einer vollständigen Übernahme des Nginx-Services führt.”
Die Exploitierung erfordert bemerkenswert wenig Aufwand: Angreifer müssen lediglich eine Server-Sent-Events (SSE)-Verbindung etablieren, eine MCP-Sitzung öffnen und die erhaltene Session-ID verwenden, um Befehle an den vulnerable Endpunkt zu senden. Pluto Security demonstriert in aktuellen Tests, wie Eindringlinge damit Konfigurationsinjektionen durchführen und letztlich die vollständige Kontrolle über den Nginx-Server erlangen – alles ohne ein einziges Passwort zu kennen.
Die Verbreitung ist alarmierend: Basierend auf Internet-Scans mit der Shodan-Suchmaschine identifizierten Forscher 2.600 öffentlich exponierte und anfällige Instanzen. Die Länderverteilung zeigt, dass auch Deutschland betroffen ist – neben China, USA, Indonesien und Hongkong. Für deutsche Webhoster, Unternehmen und Provider bedeutet dies ein erhebliches Risiko.
Nginx UI ist eine populäre webbasierte Verwaltungsschnittstelle für den Nginx-Webserver mit über 11.000 Stars auf GitHub und 430.000 Docker-Pulls. Diese massive Verbreitung macht die Lücke zu einer Bedrohung im großen Stil.
Sicherheitsexperten und auch CISA raten dringend zur sofortigen Aktualisierung. Die sichere Version ist nunmehr 2.3.6, die in der vergangenen Woche veröffentlicht wurde. Angesichts der aktiven Ausnutzung sollten Systemadministratoren keine Zeit verlieren – jeder nicht gepatchte Server ist ein potentieller Einstiegspunkt für Cyberkriminelle.
