{"id":565,"date":"2026-04-15T15:13:18","date_gmt":"2026-04-15T15:13:18","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/la-falla-nginx-ui-activamente-explotada-cve-2026-33032-permite-la-adquisicion-total-del-servidor-nginx-cyberdefensa-mx\/"},"modified":"2026-04-15T15:13:18","modified_gmt":"2026-04-15T15:13:18","slug":"la-falla-nginx-ui-activamente-explotada-cve-2026-33032-permite-la-adquisicion-total-del-servidor-nginx-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/la-falla-nginx-ui-activamente-explotada-cve-2026-33032-permite-la-adquisicion-total-del-servidor-nginx-cyberdefensa-mx\/","title":{"rendered":"La falla nginx-ui activamente explotada (CVE-2026-33032) permite la adquisici\u00f3n total del servidor Nginx \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una falla de seguridad cr\u00edtica recientemente revelada que afecta a nginx-ui, una herramienta de administraci\u00f3n de Nginx de c\u00f3digo abierto basada en web, ha sido objeto de explotaci\u00f3n activa en la naturaleza.<\/p>\n<p>La vulnerabilidad en cuesti\u00f3n es CVE-2026-33032 (puntuaci\u00f3n CVSS: 9,8), una vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n que permite a los actores de amenazas tomar el control del servicio Nginx. ha sido nombrado en clave <b>MCPwn <\/b>por Plut\u00f3n Seguridad.<\/p>\n<p>\u00abLa interfaz de usuario nginx <a href=\"https:\/\/www.praetorian.com\/blog\/mcp-server-security-the-hidden-ai-attack-surface\/\">MCP<\/a> (Protocolo de contexto modelo) expone dos puntos finales HTTP: \/mcp y \/mcp_message\u00bb, seg\u00fan un <a href=\"https:\/\/github.com\/0xJacky\/nginx-ui\/security\/advisories\/GHSA-h6c2-x2m2-mwhf\">consultivo<\/a> lanzado por los mantenedores de nginx-ui el mes pasado. \u00abSi bien \/mcp requiere tanto la lista blanca de IP como la autenticaci\u00f3n (middleware AuthRequired()), el punto final \/mcp_message solo aplica la lista blanca de IP, y la lista blanca de IP predeterminada est\u00e1 vac\u00eda, lo que el middleware trata como &#8216;permitir todo&#8217;\u00bb. <\/p>\n<p>\u00abEsto significa que cualquier atacante de red puede invocar todas las herramientas MCP sin autenticaci\u00f3n, incluido reiniciar nginx, crear\/modificar\/eliminar archivos de configuraci\u00f3n de nginx y activar recargas autom\u00e1ticas de configuraci\u00f3n, logrando la toma completa del servicio nginx\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>De acuerdo a <a href=\"https:\/\/pluto.security\/blog\/mcp-bug-nginx-security-vulnerability-cvss-9-8\/\" rel=\"nofollow\" target=\"_blank\">Seguridad de Plut\u00f3n<\/a> El investigador Yotam Perkal, quien identific\u00f3 e inform\u00f3 la falla, el ataque puede facilitar una adquisici\u00f3n completa en segundos a trav\u00e9s de dos solicitudes:<\/p>\n<ul>\n<li>Una solicitud HTTP GET al punto final \/mcp para establecer una sesi\u00f3n y obtener un ID de sesi\u00f3n.<\/li>\n<li>Una solicitud HTTP POST al punto final \/mcp_message utilizando el ID de sesi\u00f3n para invocar cualquier herramienta MCP sin autenticaci\u00f3n<\/li>\n<\/ul>\n<p>En otras palabras, los atacantes pueden aprovechar esta vulnerabilidad enviando solicitudes HTTP especialmente dise\u00f1adas directamente al punto final \u00ab\/mcp_message\u00bb sin encabezados ni tokens de autenticaci\u00f3n.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEisUanfd05ooV_zL11nbqpyOOfWfh6NQpMSfx3tVgUPNxcNVyLrBUFRc1ww7gMxX-pJmXrkpQeGfqQH8X7MiA7ujz2pUNiGT3AU-jE1_F_sB8cii9ARwFsS0UsdmWtgpb3-kVfM9yY2f-rYyNsL2c7J6FZCuoX2VIWMjhjXIHDw52TefXP6bh-qAl9LiS0v\/s1700-e365\/get.jpg\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEisUanfd05ooV_zL11nbqpyOOfWfh6NQpMSfx3tVgUPNxcNVyLrBUFRc1ww7gMxX-pJmXrkpQeGfqQH8X7MiA7ujz2pUNiGT3AU-jE1_F_sB8cii9ARwFsS0UsdmWtgpb3-kVfM9yY2f-rYyNsL2c7J6FZCuoX2VIWMjhjXIHDw52TefXP6bh-qAl9LiS0v\/s1700-e365\/get.jpg\" alt=\"\" border=\"0\" data-original-height=\"760\" data-original-width=\"763\"\/><\/a><\/div>\n<p>La explotaci\u00f3n exitosa de la falla podr\u00eda permitirles invocar herramientas MCP, modificar los archivos de configuraci\u00f3n de Nginx y recargar el servidor. Adem\u00e1s, un atacante podr\u00eda aprovechar esta laguna para interceptar todo el tr\u00e1fico y recopilar las credenciales de administrador. <\/p>\n<p>Tras una divulgaci\u00f3n responsable, la vulnerabilidad se abord\u00f3 en <a href=\"https:\/\/github.com\/0xJacky\/nginx-ui\/releases\/tag\/v2.3.4\">versi\u00f3n 2.3.4<\/a>publicado el 15 de marzo de 2026. Como soluci\u00f3n alternativa, se recomienda a los usuarios agregar \u00abmiddleware.AuthRequired()\u00bb al punto final \u00ab\/mcp_message\u00bb para forzar la autenticaci\u00f3n. Alternativamente, se recomienda cambiar el comportamiento predeterminado de la lista de direcciones IP permitidas de \u00abpermitir todo\u00bb a \u00abrechazar todo\u00bb.<\/p>\n<p>La divulgaci\u00f3n se produce como Recorded Future, en un informe. <a href=\"https:\/\/www.recordedfuture.com\/blog\/march-2026-cve-landscape\">publicado<\/a> esta semana, enumer\u00f3 CVE-2026-33032 como una de las 31 vulnerabilidades que han sido explotadas activamente por actores de amenazas en marzo de 2026. Actualmente no hay informaci\u00f3n sobre la actividad de explotaci\u00f3n asociada con la falla de seguridad.<\/p>\n<p>\u00abCuando se incorpora MCP a una aplicaci\u00f3n existente, los puntos finales de MCP heredan todas las capacidades de la aplicaci\u00f3n, pero no necesariamente sus controles de seguridad. El resultado es una puerta trasera que evita todos los mecanismos de autenticaci\u00f3n con los que se cre\u00f3 cuidadosamente la aplicaci\u00f3n\u00bb, dijo Perkal.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Los datos de Shodan muestran que hay alrededor de 2.689 casos expuestos en Internet, la mayor\u00eda de ellos ubicados en China, Estados Unidos, Indonesia, Alemania y Hong Kong.<\/p>\n<p>\u00abDadas las aproximadamente 2.600 instancias de nginx-ui accesibles p\u00fablicamente que identificaron nuestros investigadores, el riesgo de implementaciones sin parches es inmediato y real\u00bb, dijo Pluto a The Hacker News. \u00abLas organizaciones que ejecutan nginx-ui deber\u00edan tratar esto como una emergencia: actualizar a la versi\u00f3n 2.3.4 inmediatamente o desactivar la funcionalidad MCP y restringir el acceso a la red como medida provisional\u00bb.<\/p>\n<p>La noticia de CVE-2026-33032 sigue al descubrimiento de dos fallos de seguridad en el servidor MCP de Atlassian (\u00abmcp-atlassian\u00bb) que podr\u00edan encadenarse para lograr la ejecuci\u00f3n remota de c\u00f3digo. Las fallas, rastreadas como CVE-2026-27825 (CVSS 9.1) y CVE-2026-27826 (CVSS 8.2) y denominadas MCPwnfluence, permiten a cualquier atacante en la misma red local ejecutar c\u00f3digo arbitrario en una m\u00e1quina vulnerable sin requerir ninguna autenticaci\u00f3n.<\/p>\n<p>\u00abAl encadenar ambas vulnerabilidades, podemos enviar solicitudes al MCP desde la LAN [local area network]redirige el servidor a la m\u00e1quina atacante, carga un archivo adjunto y luego recibe un RCE completo no autenticado desde la LAN\u00bb, Pluto Security <a href=\"https:\/\/blog.pluto.security\/p\/mcpwnfluence-cve-2026-27825-critical\">dicho<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una falla de seguridad cr\u00edtica recientemente revelada que afecta a nginx-ui, una herramienta de administraci\u00f3n de Nginx de c\u00f3digo abierto basada en web, ha sido objeto de explotaci\u00f3n activa en la naturaleza. La vulnerabilidad en cuesti\u00f3n es CVE-2026-33032 (puntuaci\u00f3n CVSS: 9,8), una vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n que permite a los actores de amenazas tomar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[339,1048,1841,24,70,947,263,1842,1840,265,943,1049],"class_list":["post-565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activamente","tag-adquisicion","tag-cve202633032","tag-cyberdefensa-mx","tag-del","tag-explotada","tag-falla","tag-nginx","tag-nginxui","tag-permite","tag-servidor","tag-total"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=565"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/565\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}