Sebuah kerentanan kritis pada Nginx UI dengan dukungan Model Context Protocol (MCP) saat ini tengah dieksploitasi secara liar (in the wild). Eksploitasi ini sangat berbahaya karena memungkinkan peretas untuk mengambil alih server secara penuh tanpa memerlukan autentikasi sama sekali.
Celah keamanan yang dilacak sebagai CVE-2026-33032 ini disebabkan oleh kelalaian sistem Nginx UI yang membiarkan endpoint /mcp_message tidak terlindungi. Kondisi ini memberikan jalan bagi penyerang jarak jauh untuk memanggil tindakan MCP berhak istimewa (privileged) tanpa memerlukan kredensial masuk.
Akar Masalah dan Mekanisme Serangan
Mengingat tindakan MCP tersebut melibatkan penulisan dan pemuatan ulang (reloading) fail konfigurasi nginx, satu permintaan tak terautentikasi sudah cukup bagi peretas untuk mengubah perilaku server dan secara efektif mengambil alih kendali server web.
“Setiap penyerang jaringan dapat memanggil semua alat MCP tanpa autentikasi, termasuk memulai ulang nginx, membuat/memodifikasi/menghapus fail konfigurasi nginx, dan memicu pemuatan ulang konfigurasi otomatis—mencapai pengambilalihan layanan nginx secara menyeluruh,” urai deskripsi kerentanan di Basis Data Kerentanan Nasional AS (NVD).
Yotam Perkal dari Pluto Security menjelaskan bahwa eksploitasi ini hanya membutuhkan akses jaringan dasar. Alur serangannya meliputi langkah-langkah berikut:
- Penyerang membangun koneksi SSE (Server-Sent Events).
- Membuka sesi MCP.
- Menggunakan
sessionIDyang dikembalikan dari sesi tersebut untuk mengirim permintaan langsung ke endpoint/mcp_message.
Dari titik tersebut, penyerang dapat mengirim permintaan tanpa header autentikasi, mendapatkan akses ke semua 12 alat MCP (7 di antaranya bersifat destruktif), membaca dan mengeksfiltrasi (mengeluarkan) fail konfigurasi, menyuntikkan blok server nginx baru dengan konfigurasi jahat, dan memicu sistem untuk dimuat ulang secara otomatis.
Skala Dampak Global dan Ketersediaan Patch
Nginx UI adalah antarmuka manajemen berbasis web yang sangat populer untuk server web Nginx, mencatat lebih dari 11.000 bintang di repositori GitHub dan 430.000 unduhan (pulls) di Docker.
Berdasarkan pemindaian internet yang dilakukan Pluto Security menggunakan mesin Shodan, saat ini terdapat sekitar 2.600 instans yang terekspos ke publik dan berpotensi rentan terhadap serangan ini. Sebagian besar instans rentan tersebut berlokasi di Tiongkok, Amerika Serikat, Indonesia, Jerman, dan Hong Kong.
Firma intelijen ancaman, Recorded Future, dalam laporan CVE Landscape awal pekan ini juga telah menegaskan bahwa CVE-2026-33032 saat ini berada di bawah status eksploitasi aktif oleh para aktor ancaman.
NGINX sebenarnya telah merilis perbaikan untuk kerentanan ini pada versi 2.3.4 tanggal 15 Maret lalu, hanya sehari setelah peneliti di perusahaan keamanan alur kerja AI, Pluto Security AI, melaporkannya. Namun, rincian teknis kerentanan dan kode eksploitasi Proof-of-Concept (PoC) telah terlanjur bocor dan beredar luas di akhir bulan.
Mengingat status eksploitasinya yang aktif dan tersedianya PoC publik, para administrator sistem sangat disarankan untuk menerapkan pembaruan keamanan sesegera mungkin. Versi paling aman terbaru dari nginx-ui saat ini adalah 2.3.6, yang baru saja dirilis pada minggu lalu.
