Lascio questo qui, nel caso in cui qualcuno esegua Nginx con pattern rewrite vulnerabili e software vulnerabile.
TL;DR: un RCE su Nginx può essere combinato con un exploit locale per ottenere i privilegi di root, se le condizioni sono perfette ![]()
Lascio questo qui, nel caso in cui qualcuno esegua Nginx con pattern rewrite vulnerabili e software vulnerabile.
TL;DR: un RCE su Nginx può essere combinato con un exploit locale per ottenere i privilegi di root, se le condizioni sono perfette ![]()
Il bug risiede nel motore di rewrite di nginx. Nello specifico, riguarda l’interazione tra tre tipi di direttive:
rewritecon gruppi di cattura ($1,$2, ecc.), una direttivasetche include un punto interrogativo letterale nella stringa di sostituzione e una successiva direttivaiforewriteconcatenata che eredita il contesto di rewrite.
Ciò non si applica a un’installazione standard di Discourse.