Kerentanan heap buffer overflow kritis pada
ngx_http_rewrite_module
mengancam lebih dari
1,4 juta server NGINX di Indonesia
dan jutaan deployment globally. Analisis mendalam dari KRES.ID Threat
Intelligence Team.
CVE-2026-42945, yang dijuluki "NGINX Rift",
merupakan kerentanan heap buffer overflow yang bersembunyi di
codebase NGINX selama 18 tahun. Kerentanan ini
terdapat pada
ngx_http_rewrite_module
— modul yang sangat umum digunakan untuk URL rewriting,
redirections, dan routing logic.
Dalam kondisi tertentu, exploitation dapat menyebabkan worker process crash, denial of service, hingga remote code execution (RCE).
NGINX telah menjadi standar de facto untuk web server, reverse proxy, dan load balancer di seluruh dunia. Popularitasnya yang tinggi menjadikan setiap kerentanan pada NGINX sebagai perhatian serius bagi komunitas keamanan siber global.
NGINX Rift menunjukkan bahwa bahkan komponen infrastruktur yang sudah mature dan digunakan secara luas tetap dapat memiliki bug kritis yang tidak terdeteksi selama bertahun-tahun. Hal ini menjadi pengingat penting bahwa security is not a one-time effort, melainkan proses berkelanjutan yang membutuhkan vigilance, monitoring, dan patching discipline.
Bagi organisasi di Indonesia yang memiliki eksposur terhadap NGINX — baik sebagai web server, Kubernetes ingress controller, API gateway, maupun reverse proxy — urgensi untuk melakukan patching dan audit konfigurasi tidak dapat ditunda.
NGINX Rift adalah nama yang diberikan oleh peneliti
keamanan DepthFirst Security untuk kerentanan
CVE-2026-42945
— sebuah heap buffer overflow yang ditemukan pada
ngx_http_rewrite_module.
Kerentanan ini terjadi ketika NGINX memproses kombinasi directive
rewrite
dan
set
yang menggunakan:
$1,
$2
?
Catatan Penting: Meskipun bug telah ada selama 18 tahun, exploitation memerlukan kondisi spesifik tertentu. Namun, given the severity dan potensi RCE, sangat direkomendasikan untuk segera melakukan patching.
Kerentanan NGINX Rift berakar pada cara NGINX memproses hasil rewrite dalam dua tahap yang berbeda — tahap kalkulasi buffer dan tahap penulisan buffer.
NGINX menghitung estimasi ukuran string yang akan ditulis ke buffer berdasarkan hasil rewrite.
buffer_size = calculate_rewrite_length(rewrite_result);
allocated_buffer = malloc(buffer_size);
NGINX menulis hasil rewrite aktual ke buffer yang sudah dialokasikan.
actual_size = write_to_buffer(allocated_buffer, rewrite_result);
// Overflow jika actual_size > buffer_size
Masalah muncul karena
flag internal
is_args
diproses berbeda pada kedua tahap:
is_args
tidak diperhitungkan dengan benar
is_args
mempengaruhi jumlah karakter yang ditulis
NGINX ditulis dalam C — bahasa yang tidak memiliki built-in memory safety protections seperti garbage collection atau bounds checking otomatis. Hal ini membuat kerentanan memory corruption seperti heap buffer overflow menjadi mungkin.
NGINX biasanya beroperasi di layer paling depan dari infrastruktur — sebagai edge gateway yang menerima semua request sebelum diteruskan ke backend. Posisi strategis ini menjadikan NGINX sebagai "front door" yang sangat berharga bagi attacker.
Attacker dapat membaca seluruh traffic yang melewati NGINX, termasuk credentials, tokens, dan data sensitif.
Manipulasi routing untuk mengrim request ke backend yang salah, bypassing security controls.
Mencuri session tokens dan cookies untuk impersonate legitimate users.
Menggunakan compromised NGINX sebagai pivot point untuk menyerang internal services.
| Komponen | Risiko | Severity | Likelihood |
|---|---|---|---|
| Reverse Proxy | Traffic interception, credential theft | CRITICAL | HIGH |
| Kubernetes Ingress | Cluster compromise, lateral movement | CRITICAL | HIGH |
| API Gateway | API abuse, data exfiltration | HIGH | HIGH |
| WAF Layer | Security bypass, backend exploitation | CRITICAL | MEDIUM |
| Load Balancer | Traffic manipulation, DoS | HIGH | MEDIUM |
NGINX mengkategorikan bug ini sebagai kerentanan medium karena exploitability dianggap kompleks.
Peneliti berhasil mendemonstrasikan potential untuk remote code execution pada kondisi tertentu.
Craft malicious request yang memicu buffer overflow pada rewrite module
Overflow mencorrupt heap metadata, mengubah control flow
Attacker mendapatkan primitive untuk menulis ke arbitrary memory locations
Overwrite function pointers atau hijack execution flow ke shellcode
Attacker mendapatkan shell dengan privileges user nginx (biasanya www-data)
NGINX Ingress Controller adalah salah satu ingress controller paling populer di Kubernetes. Penggunaannya yang luas menjadikan CVE-2026-42945 sebagai kritikal concern bagi tim keamanan Kubernetes globally.
Attacker yang berhasil exploit NGINX Ingress dapat memanipulasi routing, mencuri credentials dari traffic, atau melakukan lateral movement ke pod lain.
Ingress controller memiliki akses ke service account tokens. Compromised ingress dapat mencuri tokens untuk privilege escalation.
Dengan compromised ingress, attacker dapat membuat request bypass service mesh policies untuk mengakses services di namespace lain.
NGINX bukan hanya web server — ia adalah critical component dalam supply chain cloud-native modern. Berikut bagaimana kerentanan ini mempengaruhi architectural layers:
Angka ini bukan sekadar statistik — ini merepresentasikan attack surface nasional yang massive. Dari startup fintech hingga enterprise banking, dari e-commerce regional hingga government critical infrastructure, NGINX telah menjadi tulang punggung digital Indonesia.
Digital banking, payment gateways, dan mobile apps
Marketplace, online retail, dan logistics platforms
Tech startups menggunakan NGINX sebagai default stack
Portal layanan publik dan sistem informasi pemerintah
Banyak server masih menggunakan NGINX versi lama tanpa patching rutin
Asset inventory tidak selalu ter-maintain dengan baik
Docker images dengan NGINX lawas masih digunakan di production
Kubernetes clusters tanpa ingress visibility yang memadai
Semakin besar adopsi cloud-native dan Kubernetes di Indonesia, semakin besar pula ketergantungan terhadap komponen edge seperti NGINX. Namun, banyak organisasi yang:
Reality Check: Banyak organisasi di Indonesia memiliki "shadow infrastructure" — NGINX deployments yang dibuat engineer individu tanpa dokumentasi formal, tidak terpatch, dan tidak ter-monitor. Ini adalah attack surface yang sering diabaikan.
Begitu proof-of-concept exploit dipublikasikan — yang biasanya terjadi dalam hitungan minggu setelah CVE disclosure — attacker dapat melakukan mass scanning terhadap seluruh IP range Indonesia.
| Produk | Versi Terdampak | Fixed Version | Status |
|---|---|---|---|
| NGINX Open Source | 0.6.27 - 1.30.0 | 1.30.1, 1.31.0+ | PATCHED |
| NGINX Plus | R30 - R31 | R31 P1+ | PATCHED |
| NGINX Instance Manager | 2.16.0 - 2.21.1 | 2.22.0+ | UPDATE REQUIRED |
| NGINX Ingress Controller | 3.5.0 - 3.7.2, 4.0.0 - 4.0.1, 5.0.0 - 5.4.1 | 3.8.0+, 4.1.0+, 5.5.0+ | CRITICAL |
| NGINX Gateway Fabric | 1.3.0 - 1.6.2, 2.0.0 - 2.5.1 | 1.7.0+, 2.6.0+ | UPDATE REQUIRED |
| NGINX App Protect WAF | 4.9.0 - 4.16.0, 5.1.0 - 5.8.0 | 4.17.0+, 5.9.0+ | UPDATE REQUIRED |
| F5 WAF for NGINX | 5.9.0 - 5.12.1 | 5.13.0+ | UPDATE REQUIRED |
| F5 DoS for NGINX | 4.8.0 | 4.9.0+ | UPDATE REQUIRED |
| NGINX App Protect DoS | 4.3.0 - 4.7.0 | 4.8.0+ | UPDATE REQUIRED |
Kombinasi directive
rewrite
dengan
set
yang menggunakan regex capture seperti
$1
bersama dengan karakter
?
dapat memicu kondisi rentan. Review konfigurasi Anda!
$1 dari regex capture dan
karakter ? dalam query string dapat
memicu inkonsistensi buffer calculation.
Daripada menggunakan positional capture seperti
$1,
gunakan named capture yang lebih aman dan readable:
Monitor log NGINX untuk indikator compromise atau exploitation attempt:
worker process X exited on signal 11
segmentation fault in ngx_http_rewrite_module
malloc(): memory corruption
Monitor metrik untuk anomali yang mengindikasikan exploitation:
nginx.worker.restarts > threshold
nginx.worker.cpu > 80% sustained
nginx.worker.memory > baseline + 50%
apt update && apt upgrade nginx
helm upgrade ingress-nginx ingress-nginx --version 3.4.1
Upgrade ke NGINX 1.30.1 atau lebih tinggi. Untuk NGINX Ingress Controller, upgrade ke 3.4.1+ atau 4.x+.
# Check current version firstnginx -v
Review semua directive rewrite, set, dan penggunaan regex capture. Ganti positional capture dengan named capture.
# Audit commandgrep -rn "rewrite.*\$1" /etc/nginx/
Aktifkan security features seperti worker isolation, privilege separation, dan resource limits.
# Add to nginx.confworker_processes auto; worker_rlimit_nofile 65535;
Set up alerting untuk worker crashes, memory anomalies, dan exploitation indicators.
# Enable error loggingerror_log /var/log/nginx/error.log warn;
Apakah exploitation berhasil? Apa metode yang digunakan?
Service apa saja yang berpotensi compromised? Data apa yang mungkin accessed?
Apakah attacker menggunakan compromised NGINX untuk pivot ke sistem lain?
Rotate semua credentials, tokens, API keys yang mungkin terekspos
Tim expert KRES.ID siap membantu organisasi Anda melakukan vulnerability assessment, hardening, dan security review untuk memastikan infrastruktur NGINX terlindungi dari NGINX Rift dan ancaman lainnya.
Identifikasi konfigurasi rentan dan exposure points
Implementasi security best practices untuk NGINX
Audit NGINX Ingress Controller dan cluster security
| Prioritas | Skenario | Dampak | Timeline |
|---|---|---|---|
| CRITICAL | NGINX ingress exposed to internet tanpa patching | RCE, full cluster compromise | SEKARANG |
| HIGH | Reverse proxy dengan vulnerable rewrite config | DoS, traffic interception | <24 jam |
| MEDIUM | API gateway dengan rewrite rules tapi sudah hardened | Limited DoS risk | 1-7 hari |
| LOW | NGINX tanpa rewrite module atau sudah upgraded | Minimal risk | 1-2 minggu |
18 tahun bug NGINX Rift bersembunyi sebelum ditemukan. Ini menunjukkan bahwa even mature software memerlukan continuous security scrutiny.
Reverse proxy, ingress controller, dan load balancer adalah layer paling kritis — compromise di sini berarti compromise seluruh stack.
Heap buffer overflow tetap menjadi vector paling berbahaya untuk RCE. Organizations perlu mempertimbangkan memory-safe alternatives.
Dengan 1,435,789 server NGINX di Indonesia, attack surface nasional sangat besar. Patch management harus jadi prioritas.
Angka ini merepresentasikan attack surface yang massive. Dengan semakin besarnya adopsi cloud-native dan Kubernetes di Indonesia, ketergantungan terhadap komponen edge seperti NGINX semakin tinggi. Jangan tunggu sampai exploited — patch sekarang.
Apakah sistem NGINX Anda berpotensi terdampak? Audit sekarang atau hubungi tim keamanan kami untuk professional assessment.
Comprehensive scan untukidentifikasi exposure
Dapatkan bantuan dari tim incident response kami
Deep dive untuk NGINX & Kubernetes security
Laporan ini diperbarui terakhir: 14 Mei 2026, 08:00 UTC
Informasi dalam laporan ini bersifat fact-based analysis untuk tujuan educational dan security awareness.
🚨 CRITICAL: CVE-2026-42945 "NGINX Rift" - kerentanan heap buffer overflow yang telah bersembunyi di codebase NGINX selama 18 TAHUN. Dengan skor CVSS 9.8 dan potensi RCE, lebih dari 1,4 juta server NGINX di Indonesia kini exposed. Patch sekarang ke versi 1.30.1+ sebelum attacker menemukan Anda. #NGINXRift #CVE202642945 #Cybersecurity #Indonesia