主要观点总结
最新发现的开源漏洞扫描器 Nuclei 中的漏洞允许攻击者绕过签名验证,将恶意代码潜入本地系统上执行的模板中。Nuclei 是 ProjectDiscovery 创建的开源漏洞扫描程序,用于扫描网站是否存在漏洞和其他弱点。此次漏洞 CVE-2024-43405 的发现使得攻击者能够绕过 Nuclei 的签名验证机制并注入恶意代码。
关键观点总结
关键观点1: 漏洞概述
Nuclei 中的漏洞 CVE-2024-43405 允许攻击者绕过签名验证,将恶意代码混入模板并在本地系统上执行。这个漏洞存在于基于模板的扫描系统中,该系统包含用于扫描网站是否存在已知漏洞的 YAML 模板。
关键观点2: 漏洞产生原因
该问题是由基于 Go 的正则表达式签名验证和 YAML 解析器在处理换行符时的差异引起的。Go 的验证逻辑将 \r 视为同一行的一部分,而 YAML 解析器将其解释为换行符,这种不匹配使得攻击者能够注入绕过验证的恶意内容。
关键观点3: 漏洞修复情况
Wiz 研究人员于 2024 年 8 月 14 日向 ProjectDiscovery 披露了该漏洞,并在 Nuclei v3.3.2 中进行了修复。安全研究人员建议用户更新到最新版本,并在虚拟机或隔离环境中使用 Nuclei 以防止潜在利用。
文章预览
最新发现开源漏洞扫描器 Nuclei 中现已修复的漏洞可能允许攻击者绕过签名验证,同时将恶意代码潜入在本地系统上执行的模板中。 Nuclei 是 ProjectDiscovery 创建的一款流行的开源漏洞扫描程序,可扫描网站是否存在漏洞和其他弱点。该项目使用基于模板的扫描系统,该系统包含 10,000 多个 YAML 模板,可扫描网站是否存在已知漏洞、错误配置、暴露的配置文件、Webshell 和后门。 YAML 模板还包括一个代码协议,可用于在扩展模板功能的设备上本地执行命令或脚本。每个模板都使用摘要哈希进行“签名”,Nuclei 使用摘要哈希来验证模板是否未被修改以包含恶意代码。该摘要哈希以以下形式添加到模板的底部: # digest: 漏洞绕过 Nuclei 签名验证 Wiz 研究人员发现了一个名为 CVE-2024-43405 的新 Nuclei 漏洞,即使模板被修改为包含恶意代码,该漏洞也会绕过 Nuclei 的
………………………………