Sicherheitsforscher des Unternehmens Wiz haben eine kritische Schwachstelle im weitverbreiteten Sicherheitsscanner Nuclei aufgedeckt. Die als CVE-2024-43405 klassifizierte Sicherheitslücke ermöglicht Angreifern die Umgehung der Template-Signaturvalidierung und die Ausführung beliebigen Codes auf Zielsystemen. Mit einem CVSS-Score von 7,4 wird die Verwundbarkeit als hochkritisch eingestuft.
Nuclei Scanner: Ein essentielles Security-Testing-Tool
Der von ProjectDiscovery entwickelte Open-Source-Sicherheitsscanner Nuclei ist ein führendes Werkzeug für automatisierte Sicherheitstests. Das System nutzt eine umfangreiche Bibliothek von über 10.000 YAML-Templates zur Identifikation von Schwachstellen, Fehlkonfigurationen und Sicherheitsrisiken in Webanwendungen, Cloud-Infrastrukturen und Netzwerksystemen.
Technische Analyse der Sicherheitslücke
Die Schwachstelle basiert auf einer Diskrepanz in der Zeilenumbruchverarbeitung zwischen Go-Regulärausdrücken und dem YAML-Parser. Während Go den Zeilenumbruch \r als Stringbestandteil interpretiert, behandelt der YAML-Parser diesen als Zeilentrennzeichen. Diese Inkonsistenz ermöglicht es Angreifern, schadhaften Code einzuschleusen, der die Template-Signaturprüfung erfolgreich umgeht.
Zusätzlicher Angriffsvektor über Digest-Direktiven
Eine weitere Schwachstelle wurde im Zusammenhang mit der Verarbeitung von # digest-Direktiven identifiziert. Da Nuclei ausschließlich die erste Digest-Signatur im Template validiert, können Angreifer nach einer legitimen Signatur bösartigen Code einfügen, der bei der Template-Verarbeitung zur Ausführung kommt.
Schutzmaßnahmen und Handlungsempfehlungen
ProjectDiscovery hat am 4. September 2024 mit Version 3.3.2 ein Sicherheitsupdate veröffentlicht. Sicherheitsexperten empfehlen folgende Maßnahmen:
– Sofortiges Update auf die aktuelle Nuclei-Version
– Einsatz des Tools ausschließlich in isolierten Umgebungen
– Sorgfältige Überprüfung der Herkunft verwendeter Templates
– Kontinuierliches Monitoring von Sicherheitsupdates
Diese Sicherheitslücke unterstreicht die Notwendigkeit regelmäßiger Sicherheitsaudits auch bei etablierten Security-Tools. Unternehmen, die Nuclei einsetzen, sollten umgehend ihre Systeme auf mögliche Kompromittierungen durch manipulierte Templates überprüfen und die empfohlenen Sicherheitsmaßnahmen implementieren. Die schnelle Reaktion von ProjectDiscovery zeigt, dass die aktive Zusammenarbeit zwischen Sicherheitsforschern und Entwicklern essentiell für die Aufrechterhaltung einer robusten Cybersicherheitsinfrastruktur ist.