Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

admin 2025年1月7日16:06:50评论73 views字数 1280阅读4分16秒阅读模式

Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

“ Nuclei 被披露了一个高度严重的安全漏洞CVE-2024-43405,CVSS 评分为 7.4 分。它会影响 3.0.0 之后的所有 Nuclei 版本。

Nuclei

Nuclei是一种用于自动化漏洞扫描和发现的工具,它可以帮助安全研究人员和渗透测试人员快速识别和验证网络上的漏洞。Nuclei支持多种协议和服务,可以通过预定义的模板(YAML)来检测常见的安全问题,也可以根据用户的需求进行定制化配置。使用Nuclei可以帮助发现潜在的安全漏洞。Nuclei 在网络安全领域,尤其是在渗透测试和漏洞扫描方面,已经成为一个相对流行的工具

Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

Nuclei 被曝高危漏洞

Nuclei于2024年底被爆出一个新的高危漏洞,它被跟踪为 CVE-2024-43405,CVSS 评分为 7.4 分,它会影响 3.0.0 之后的所有 Nuclei 版本。

该漏洞产生于签名验证过程与 YAML 解析器处理换行符的方式之间的差异,以及对多个签名的处理方式。这使得攻击者能够在模板中注入恶意内容,同时仍然保持模板的合法部分具有有效的签名。

Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

漏洞细节

该漏洞由云安全公司 Wiz 发现,漏洞的根本原因出在模板签名验证上,该签名本来是用来确保官方模板库里的模板是安全的、没被篡改的,但是这个验证过程是可以被绕过的,攻击者可以制造出一些恶意的YAML模板,不仅能任意执行代码,还能窃取主机上的敏感数据。

Wiz 的研究员 Guy Goldenberg 在分析里说,“这个签名验证是目前唯一能验证 Nuclei 模板的方法,所以它一旦出问题,就成了整个系统的软肋。问题的关键在于,验证过程中用了正则表达式(就是那种处理字符串的工具),结果和 YAML 解析器(另一种处理数据的工具)搞出了冲突。攻击者可以利用这个冲突,往模板里塞个'r' 字符,绕过正则表达式的验证,但 YAML 解析器却会把它当成换行符来处理。”

简单来说,就是正则表达式和 YAML 解析器对“r”的理解不一样,一个觉得它没啥特别的,另一个却把它当成了换行符。攻击者就利用这个漏洞,在模板里加了个假的“# digest:”行,绕过了验证,但 YAML 解析器还是会执行它。

Goldenberg 还提到,“验证逻辑只检查第一行的“# digest:”,后面的就管不着了。所以攻击者可以在后面加一堆假的“# digest:”,验证过程不会管它们,但 YAML 解析器还是会老老实实地执行。”

利用这一点,攻击者可以制作包含多个# digest行或精心放置的 r 换行符的恶意模板,以绕过 Nuclei 的签名验证,当组织在没有适当验证或隔离的情况下运行不受信任或社区贡献的模板时,就会出现此漏洞的攻击媒介,攻击者可以利用此功能注入恶意模板,从而导致任意命令执行、数据泄露或系统受损。

最新进展

在漏洞披露之后,ProjectDiscovery 于 2024 年 9 月 4 日以 3.3.2 版本解决了这个问题,Nuclei 的当前版本是 3.3.7。对于仍在使用旧版Nuclei的朋友,强烈建议更新至最新版本。

Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

原文始发于微信公众号(WH0sec):Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月7日16:06:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nuclei 被曝高危漏洞!允许攻击者进行签名绕过和代码执行,谨慎使用陌生的YAML模板https://cn-sec.com/archives/3600705.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息