CVE-2024-53991

Discourse is an open source platform for community discussion. This vulnerability only impacts Discourse instances configured to use `FileStore::LocalStore` which means uploads and backups are stored locally on disk. If an attacker knows the name of the Discourse backup file, the attacker can trick nginx into sending the Discourse backup file with a well crafted request. This issue is patched in the latest stable, beta and tests-passed versions of Discourse. Users are advised to upgrade. Users unable to upgrade can either 1. Download all local backups on to another storage device, disable the `enable_backups` site setting and delete all backups until the site has been upgraded to pull in the fix. Or 2. Change the `backup_location` site setting to `s3` so that backups are stored and downloaded directly from S3.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:discourse:discourse:*:*:*:*:stable:*:*:*
cpe:2.3:a:discourse:discourse:*:*:*:*:beta:*:*:*
cpe:2.3:a:discourse:discourse:3.4.0:beta1:*:*:beta:*:*:*
cpe:2.3:a:discourse:discourse:3.4.0:beta2:*:*:beta:*:*:*
cpe:2.3:a:discourse:discourse:3.4.0:beta3:*:*:beta:*:*:*

History

26 Aug 2025, 02:02

Type Values Removed Values Added
References () https://github.com/discourse/discourse/security/advisories/GHSA-567m-82f6-56rv - () https://github.com/discourse/discourse/security/advisories/GHSA-567m-82f6-56rv - Third Party Advisory, Mitigation
CPE cpe:2.3:a:discourse:discourse:3.4.0:beta1:*:*:beta:*:*:*
cpe:2.3:a:discourse:discourse:*:*:*:*:stable:*:*:*
cpe:2.3:a:discourse:discourse:3.4.0:beta3:*:*:beta:*:*:*
cpe:2.3:a:discourse:discourse:3.4.0:beta2:*:*:beta:*:*:*
cpe:2.3:a:discourse:discourse:*:*:*:*:beta:*:*:*
First Time Discourse
Discourse discourse
CWE NVD-CWE-noinfo
Summary
  • (es) Discourse es una plataforma de código abierto para debates comunitarios. Esta vulnerabilidad solo afecta a las instancias de Discourse configuradas para usar `FileStore::LocalStore`, lo que significa que las cargas y las copias de seguridad se almacenan localmente en el disco. Si un atacante conoce el nombre del archivo de copia de seguridad de Discourse, puede engañar a nginx para que envíe el archivo de copia de seguridad de Discourse con una solicitud bien manipulada. Este problema está parcheado en las últimas versiones estables, beta y de pruebas aprobadas de Discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden 1. Descargar todas las copias de seguridad locales en otro dispositivo de almacenamiento, deshabilitar la configuración del sitio `enable_backups` y eliminar todas las copias de seguridad hasta que el sitio se haya actualizado para incorporar la solución. O 2. Cambiar la configuración del sitio `backup_location` a `s3` para que las copias de seguridad se almacenen y descarguen directamente desde S3.

19 Dec 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-19 20:15

Updated : 2025-08-26 02:02


NVD link : CVE-2024-53991

Mitre link : CVE-2024-53991

CVE.ORG link : CVE-2024-53991


JSON object : View

Products Affected

discourse

  • discourse
CWE
CWE-200

Exposure of Sensitive Information to an Unauthorized Actor

NVD-CWE-noinfo