Vulnerabilidad en Nuclei (CVE-2024-43405)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
04/09/2024
Última modificación:
01/10/2024
Descripción
Nuclei es un escáner de vulnerabilidades que funciona con plantillas basadas en YAML. A partir de la versión 3.0.0 y antes de la versión 3.3.2, una vulnerabilidad en el sistema de verificación de firmas de plantillas de Nuclei podría permitir a un atacante eludir la verificación de firmas y posiblemente ejecutar código malicioso a través de una plantilla de código personalizada. La vulnerabilidad está presente en el proceso de verificación de firmas de plantillas, específicamente en el paquete `signer`. La vulnerabilidad se origina en una discrepancia entre cómo el proceso de verificación de firmas y el analizador YAML manejan los caracteres de nueva línea, combinado con la forma en que se procesan múltiples firmas. Esto permite a un atacante inyectar contenido malicioso en una plantilla mientras mantiene una firma válida para la parte benigna de la plantilla. Los usuarios de CLI se ven afectados si ejecutan plantillas de código personalizadas de fuentes no verificadas. Esto incluye plantillas creadas por terceros u obtenidas de repositorios no verificados. Los usuarios de SDK se ven afectados si son desarrolladores que integran Nuclei en sus plataformas, en particular si permiten la ejecución de plantillas de código personalizadas por parte de los usuarios finales. La vulnerabilidad se soluciona en Nuclei v3.3.2. Se recomienda encarecidamente a los usuarios que actualicen a esta versión para mitigar el riesgo de seguridad. Como medida provisoria, los usuarios deben abstenerse de utilizar plantillas personalizadas si no pueden actualizar de inmediato. Solo se deben ejecutar plantillas verificadas y confiables. Aquellos que no puedan actualizar Nuclei deben deshabilitar la ejecución de plantillas de código personalizadas como workaround.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:projectdiscovery:nuclei:*:*:*:*:*:go:*:* | 3.0.0 (incluyendo) | 3.3.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página