GÜNCEL
Amazon'un Tolkien Rüyası: İkinci İptal, Artan Krizler18 Yıl Gizliden Gizli: Yapay Zeka NGINX'in Kalbine Saplanan Açığı Ortaya ÇıkardıApple'ın yapay zeka açmazı: Kendi başına karar alan AI'ları kontrol altında tutabilir mi?Instagram'ın Instants özelliği neden kullanıcıları habersiz fotoğraf paylaşmaya iter?Google, Chromebook'u geride bırakıyor: Android tabanlı Googlebook ile premium dizüstü pazarında hak alanmasıValve'ın Steam Controller'ındaki Gizli Wilhelm Çığlığı: Oyuncular Haptic Motorları Enstrümana Çevirirse Ne Olur?Stanford'un Şok Edici Bulgusuna Göre: Baskı Altındaki Yapay Zeka Ajanları Marksist Söylem GeliştiriyorAndroid Auto 11 yıl sonra nihayet tam ekran desteğine kavuşuyor—işte gerçek sınırlamalarAmazon'un Tolkien Rüyası: İkinci İptal, Artan Krizler18 Yıl Gizliden Gizli: Yapay Zeka NGINX'in Kalbine Saplanan Açığı Ortaya ÇıkardıApple'ın yapay zeka açmazı: Kendi başına karar alan AI'ları kontrol altında tutabilir mi?Instagram'ın Instants özelliği neden kullanıcıları habersiz fotoğraf paylaşmaya iter?Google, Chromebook'u geride bırakıyor: Android tabanlı Googlebook ile premium dizüstü pazarında hak alanmasıValve'ın Steam Controller'ındaki Gizli Wilhelm Çığlığı: Oyuncular Haptic Motorları Enstrümana Çevirirse Ne Olur?Stanford'un Şok Edici Bulgusuna Göre: Baskı Altındaki Yapay Zeka Ajanları Marksist Söylem GeliştiriyorAndroid Auto 11 yıl sonra nihayet tam ekran desteğine kavuşuyor—işte gerçek sınırlamalar

18 Yıl Gizliden Gizli: Yapay Zeka NGINX'in Kalbine Saplanan Açığı Ortaya Çıkardı

Dünya genelindeki web sitelerinin üçte birini çalıştıran NGINX yazılımında DepthFirst AI tarafından keşfedilen CVE-2026-42945 adlı uzaktan kod çalıştırma açığı, şaşırtıcı bir soruyu gündeme getiriyor: insan güvenlik araştırmacıları neden bu kadar uzun süre göz ardı ettiler? CVSS 9.2 kritiklik puanıyla ve hiçbir kimlik doğrulaması gerektirmeden tetiklenebilen bu zafiyet, URL yeniden yazma kurallarının yaygın kullanımı nedeniyle milyonlarca sunucuyu tehdit ediyor.

18 Yıl Gizliden Gizli: Yapay Zeka NGINX'in Kalbine Saplanan Açığı Ortaya Çıkardı

NGINX sürüm 0.6.27, 2007 Şubat'ında yayınlandıktan sonra milyonlarca sunucuya yayıldı. URL yeniden yazma modülünde gömülü bir heap buffer overflow açığı, 18 yıl boyunca tespit edilmedi. CVE-2026-42945 katalog numarasını taşıyan bu zafiyet, NGINX 0.6.27 ile 1.30.0 arasındaki tüm sürümleri etkiler ve son olarak DepthFirst AI'nin yapay zeka sistemi tarafından keşfedildi. 9.2 CVSS v4 puanıyla kritik seviyede sınıflandırılan açık, kimlik doğrulaması gerekmeden uzaktan kod çalıştırma kapasitesine sahip.

CVE-2026-42945: Heap Buffer Overflow ve Kontrol Edilebilir Bellek Bozulması

Açık, NGINX'in ngx_http_rewrite_module bileşeninde yer alır. Saldırganlar, özel hazırlanmış tek bir HTTP isteği göndererek NGINX worker sürecinin heap belleğini taşırtabilir. Saldırının başarısı, gönderilen URI'den türetilen baytlara dayanır—bellek bozulması saldırgan tarafından şekillendirilir.

Heap buffer overflow açıkları bellek yönetimi hatalarının en tehlikelilerindendir. NGINX worker sürecinin heap'i üzerine yazıldığında, saldırgan bellek düzenini manipüle edebilir ve doğru koşullar altında kendi kodunu NGINX sürecinin bağlamında çalıştırabilir.

ASLR (Address Space Layout Randomization) devre dışı bırakılmış sistemlerde bellek adresleri tahmin edilebilir hale gelir. DepthFirst araştırmacıları, NGINX'in çok süreçli mimarisinin bellek düzenini deterministik hale getirebildiğini ve bu durumun ASLR atlatmayı mümkün kılabileceğini iddia ediyor. ASLR korumasının aktif olduğu modern sistemlerde başarılı kod çalıştırma için ek teknikler gereklidir.

URL yeniden yazma kuralları ve set direktifi, özellikle API gateway yapılandırmalarında yaygın kullanılır ve açığın tetiklenmesini kolaylaştırır. Tetikleme yine de saldırganın URI baytlarını kontrol edebilmesini gerektirir.

Neden 18 Yıl Boyunca Tespit Edilmedi?

Buffer overflow açıkları, özellikle heap tabanlı olanları, statik kod analizi ile tespit etmek zordur. Bellek tahsisi ve işaretçi aritmetiği dinamik çalışma zamanı koşullarına bağlıdır. Ayrıca, güvenlik araştırmacıları genellikle daha yeni veya az bilinen modüllere odaklanır.

DepthFirst AI'nin sistemi, geleneksel manuel kod incelemesinden farklı bir yaklaşım kullandı. Yapay zeka modeli, NGINX'in kaynak kodunu geniş ölçekte tarayarak bellek yönetimi hatalarını tespit etti. Kod bloklarının birbirleriyle olan bağlamsal ilişkilerini analiz ederek ve olası sınır koşullarını simüle ederekyapılan bu tespit, insan araştırmacıların gözden kaçırdığı desenleri ortaya çıkardı.

NGINX'in çok süreçli mimarisi de rol oynadı. Her worker süreci bağımsız bellek alanına sahiptir ve çökme durumunda master süreç tarafından yeniden başlatılır. Bu, bellek hatalarının sistem düzeyinde anomali yaratmamasına ve production ortamlarında daha az göze çarpmasına neden oldu.

DepthFirst AI'nin Bulgusu: Dört Güvenlik Açığı

CVE-2026-42945 tek açık değildir. Aynı raporda üç ek güvenlik zafiyeti daha yayınlandı: CVE-2026-42946, CVE-2026-42934 ve CVE-2026-40701.

CVE-2026-42946 ve CVE-2026-42934 hizmet reddi (DoS) saldırılarına neden olabilir. Bu tür zafiyetler, saldırganın NGINX worker süreçlerini çökertmesine veya kaynak tüketimini artırarak sunucuyu yanıt veremez hale getirmesine olanak tanır. Yüksek trafikli production ortamlarında hizmet kesintisi ciddi finansal ve operasyonel kayıplara yol açar.

CVE-2026-40701 bellek sızıntısı ve veri değişikliği olasılığı taşır. Bellek sızıntısı, worker sürecinin belleğinde hassas verilerin saldırgan tarafından okunmasına neden olabilir. Veri değişikliği ise HTTP yanıtlarının manipüle edilmesine veya dahili durum bilgilerinin bozulmasına yol açabilir.

Etkilenen Versiyonlar ve Yaygınlık

Açık NGINX 0.6.27 ile 1.30.0 arasındaki tüm versiyonları etkiler. Bu geniş sürüm aralığı, açığın ne kadar eski olduğunu ve kaç farklı production ortamında bulunabileceğini gösterir.

NGINX, dünya genelinde web sitelerinin yaklaşık üçte birini güçlendirir. Bu yalnızca küçük blogları değil, büyük ölçekli e-ticaret platformlarını, finansal hizmet sağlayıcılarını, SaaS uygulamalarını ve kamu altyapılarını içerir. NGINX Plus gibi ticari dağıtımlar da aynı temel kod tabanını kullanır.

Açığın yaygın kullanılan API gateway yapılandırmalarında tetiklenme potansiyeline sahip olması, modern mikroservis mimarilerini doğrudan hedef alır. API gateway'ler genellikle istek yönlendirme ve URL yeniden yazma kuralları için NGINX'i tercih eder.

Bir not: açığın tetiklenmesi yine de saldırganın URI'yi kontrol etmesini gerektirir. Rastgele bir trafik taraması bu açığı otomatik olarak tetiklemez; hedefli bir saldırı, özel hazırlanmış URI yapısı ve belirli sunucu yapılandırması bilgisi gerektirir.

Güncelleme ve Geçici Azaltma Önlemleri

NGINX, açıkları gidermek için hızla yama yayınladı. Etkilenen tüm NGINX kullanıcılarının en kısa sürede mevcut en son kararlı sürüme güncellemesi şiddetle önerilir.

Güncellemelerin hemen yapılamadığı ortamlar için geçici azaltma önlemleri düşünülebilir. Web uygulaması güvenlik duvarları (WAF), özel hazırlanmış URI kalıplarını tespit etmek ve engellemek için yapılandırılabilir. İstek boyutu sınırlamaları ve URI uzunluğu kısıtlamaları heap taşması tetikleme girişimlerini zorlaştırır. Ancak bu önlemler yalnızca geçicidir; açık kapatılıncaya kadar sistem savunmasız kalmaya devam eder.

NGINX modül yapılandırmalarının gözden geçirilmesi de akıllıca olur. Kullanılmayan yeniden yazma kurallarının devre dışı bırakılması veya set direktiflerinin gereksiz yerlerde kaldırılması saldırı yüzeyini azaltabilir. Ancak bu tür değişiklikler, uygulamaların çalışma mantığını etkileyebileceğinden dikkatli test gerektirir.

Yapay Zeka'nın Güvenlik Araştırmasındaki Rolü

DepthFirst AI'nin bu keşfi, büyük dil modellerinin güvenlik araştırmasındaki potansiyelini gösterir. LLM'ler kod analizi ve bilinen hata deseni tespitinde etkili, ancak bağlam anlayışı, exploit yazma ve gerçek dünya senaryolarını test etme konusunda insan uzmanlığına ihtiyaç devam ediyor.

Büyük dil modelleri kaynak kodunu doğal dil gibi işleme kapasitesine sahiptir. Bu, onların kod bloklarındaki anlamsal ilişkileri, kontrol akışlarını ve bellek işlemlerini geniş bağlamda analiz edebilmelerini sağlar. İnsan araştırmacılar bir kod tabanını satır satır incelemek zorundayken, LLM'ler yüz binlerce satır kodu paralel olarak tarayabilir ve şüpheli desenleri işaretleyebilir.

Ancak LLM tarafından bulunun potansiyel açıklar doğrulama, exploit yazma ve test gerektiriyor. DepthFirst AI'nin dört açık keşfetmesi, muhtemelen otomatik tarama ile başlayan ve insan müdahalesiyle sonuçlanan bir sürecin ürünüdür.

Yapay zeka yalnızca var olan kod desenlerinden öğrenir. Tamamen yeni saldırı vektörlerini veya sıfır gün açıklarını tahmin etmek için henüz yeterli bağlama sahip değildir. LLM'ler insan araştırmasını değiştirmekten ziyade güçlendirir; kod tabanlarındaki bilinen hata desenlerini daha hızlı taramak, insan araştırmacıların zamanını daha karmaşık analiz ve strateji geliştirmeye odaklanmalarına olanak tanır.

CVE-2026-42945 Yamalamayan Organizasyonlar İçin Acil Adımlar

NGINX kullanıyorsanız yapmanız gereken:

1. Hemen kontrol edin: Production ortamlarınızdaki NGINX sürümlerini belirleyin. 0.6.27 ile 1.30.0 arasındaki herhangi bir sürüm etkilenmiştir.

2. Yamayı dağıtın: CVE-2026-42945'in giderildiği en son kararlı sürüme geçin. Bu, güvenlik açısından birinci önceliktir.

3. Geçici koruma: Güncelleme yapılamayan sistemler için WAF kuralları ve URI sınırlamaları devreye alın. Bu açığı tamamen kapatmaz, ancak saldırı riskini azaltır.

4. API gateway kontrolü: API gateway olarak NGINX kullanan sistem mimarilerinize özel dikkat gösterin. ngx_http_rewrite_module burada yoğun kullanılır.

5. Periyodik tarama başlatın: Bu zafiyet, yazılımın ne kadar yaygın olduğu ve otomatik tarama araçlarının önemini gösterir. LLM destekli güvenlik taramasını rutin süreçlerin parçası haline getirmeyi değerlendirin.

Benzer heap buffer overflow desenlerinin diğer web sunucularında veya ağ yazılımlarında da olabilir. Dört açığın aynı anda keşfedilmesi, açık kaynaklı kritik altyapı bileşenlerinin periyodik olarak gelişmiş otomatik güvenlik taramalarına tabi tutulması gerektiğini gösterir.