Dejo esto aquí, por si alguien ejecuta Nginx con patrones rewrite vulnerables y software vulnerable.
TL;DR: un RCE en Nginx puede combinarse con un exploit de root local si las condiciones son perfectas ![]()
Dejo esto aquí, por si alguien ejecuta Nginx con patrones rewrite vulnerables y software vulnerable.
TL;DR: un RCE en Nginx puede combinarse con un exploit de root local si las condiciones son perfectas ![]()
El error reside dentro del motor de reescritura de nginx. Específicamente, involucra la interacción entre tres tipos de directivas:
rewritecon grupos de captura ($1,$2, etc.), una directivasetque incluye un signo de interrogación literal en la cadena de reemplazo y una directivaiforewriteencadenada subsiguiente que hereda el contexto de reescritura.
Esto no se aplica a una instalación estándar de Discourse.