CVE-2024-43405: уязвимость в Nuclei ставит под удар безопасность тысяч компаний

В широко распространённом инструменте для поиска уязвимостей Nuclei, разработанном ProjectDiscovery, выявлена серьёзная уязвимость, которая позволяет злоумышленникам обходить проверки подписи и выполнять вредоносный код. Уязвимость получила идентификатор CVE-2024-43405 и оценку 7.4 из 10 по шкале CVSS. Она затрагивает все версии Nuclei, начиная с 3.0.0.

Проблема возникает из-за того, что проверка подписи и парсер YAML по-разному обрабатывают символы новой строки. В сочетании с тем, как система обрабатывает несколько подписей, злоумышленники получают возможность добавить вредоносный код в шаблоны, сохраняя при этом действительную подпись для безопасной части.

Nuclei используется для сканирования приложений, облачной инфраструктуры и сетей на наличие уязвимостей, применяя шаблоны на основе YAML. Уязвимость затрагивает процесс проверки целостности шаблонов, хранящихся в официальном репозитории, что делает возможным внедрение вредоносных данных с обходом проверки.

Исследователи компании

Источник: SecurityLab