Но, тем не менее, в отличие от судо, что мешает написать парсилку именно CVE-2019-11043?
Если присмотреться, то данные лабораторные условия в продакшене встретить вряд ли получится. Во-первых, нет объективных причин использовать данные строки конфигов. Во-вторых, мало админов лезут в конфиги nginx по части стыка с php-fpm, ибо это тот самый стык, где страшно что-то править. Обычное поведение: завернул в сокет, дальше оно как-то само.
Так что, скорее всего, можно наткнуться максимум на какой-нибудь публичный хакзебокс.
А автор молодец, запостил сплоит, светанул имя, но даже модуль для метасплоита не сделал (что также говорит о неюзабельности).