Vysoce závažná bezpečnostní chyba byla odhalena v Nuclei od ProjectDiscovery, široce používaném open-source skeneru zranitelností, která by v případě úspěšného zneužití mohla útočníkům umožnit obejít kontrolu podpisů a potenciálně spustit škodlivý kód.
Zranitelnost, označená jako CVE-2024-43405, má skóre CVSS 7,4 z maximálních 10,0. Týká se všech verzí Nuclei novějších než 3.0.0.
„Zranitelnost vychází z nesouladu mezi tím, jak proces ověřování podpisů a YAML parser zpracovávají znaky nového řádku, v kombinaci se způsobem, jakým jsou zpracovávány vícečetné podpisy,“ uvádí popis zranitelnosti. „To umožňuje útočníkovi vložit škodlivý obsah do šablony při zachování platného podpisu pro benigní část šablony.“
Nuclei je skener zranitelností navržený k prohledávání moderních aplikací, infrastruktury, cloudových platforem a sítí za účelem identifikace bezpečnostních chyb. Skener využívá šablony, což jsou YAML soubory, k odesílání specifických požadavků za účelem určení přítomnosti zranitelnosti.
Dále může umožnit spuštění externího kódu na hostitelském operačním systému pomocí protokolu „code“, čímž poskytuje výzkumníkům větší flexibilitu při testování bezpečnostních procesů.
Společnost Wiz, zaměřená na cloudovou bezpečnost, která objevila CVE-2024-43405, uvedla, že zranitelnost je zakořeněna v procesu ověřování podpisů šablon, který slouží k zajištění integrity šablon dostupných v oficiálním úložišti šablon.
Úspěšné zneužití zranitelnosti znamená obejití tohoto klíčového kroku ověřování, což útočníkům umožňuje vytvořit škodlivé šablony, které mohou spustit libovolný kód a získat přístup k citlivým datům z hostitelského systému.
„Jelikož je ověřování podpisů v současnosti jedinou dostupnou metodou pro validaci šablon Nuclei, představuje to potenciální jediné místo selhání,“ uvedl expert Wiz Guy Goldenberg v analýze.
Zdroj: The Hacker News
Zdroj: IT SECURITY NETWORK NEWS