Злоумышленник, которому удалось скомпрометировать размещенное на сервере nginx приложение и получить доступ к учетной записи www-data, может с легкостью проэксплуатировать данную уязвимость. Атакующий способен повысить свои привилегии, получить права суперпользователя и в результате скомпрометировать систему.
Web-сервер nginx, установленный из репозиториев по умолчанию на дистрибутивах, основанных на Debian (Debian, Ubuntu и т.д.), создает системный журнал в следующей директории и со следующими правами:
Поскольку директория /var/log/nginx/ принадлежит www-data, злоумышленник, взломавший сервер nginx или размещенное на нем приложение, может с помощью символьной ссылки заменить файлы регистрации произвольным файлом. После запуска/перезагрузки сервера логи будут записываться в файл, указанный символьной ссылкой. В результате атакующий получит права суперпользователя.
Nginx – третий в мире по популярности web-сервер и почтовый прокси-сервер, работающий на Unix-подобных ОС. По данным Netcraft, по состоянию на ноябрь прошлого года число обслуживаемых им сайтов превышало 200 млн. Nginx используется такими ресурсами, как "ВКонтаке", Facebook, Instagram, Mail,ru и т.д.