Виявлено критичну вразливість у популярному інструменті сканування безпеки Nuclei

CyberSecureFox 🦊

Дослідники з компанії Wiz виявили серйозну вразливість (CVE-2024-43405) у популярному інструменті сканування безпеки Nuclei. Вразливість, що отримала високу оцінку 7,4 за шкалою CVSS, дозволяє зловмисникам обходити механізм перевірки підписів шаблонів та виконувати довільний код на цільових системах.

Що таке Nuclei та як працює інструмент

Nuclei – це відкритий інструмент для автоматизованого тестування безпеки, розроблений компанією ProjectDiscovery. Система використовує велику базу YAML-шаблонів (понад 10 000) для виявлення вразливостей, помилок конфігурації та потенційних загроз у веб-додатках, хмарних платформах та мережевій інфраструктурі.

Технічний аналіз вразливості

Основна проблема полягає у розбіжності обробки символів переносу рядка між компонентами системи. Регулярні вирази Go та YAML-парсер по-різному інтерпретують символ \r: для Go це частина рядка, тоді як YAML-парсер сприймає його як роздільник. Ця невідповідність створює можливість для впровадження шкідливого коду, який успішно оминає систему валідації підписів шаблонів.

Додаткові вектори експлуатації

Експерти також виявили вразливість у механізмі обробки директив # digest:. Nuclei перевіряє лише перше значення digest у файлі, ігноруючи наступні. Зловмисники можуть використати цю особливість для впровадження шкідливого коду після легітимного підпису, який буде виконано при обробці шаблону.

Рекомендації щодо захисту

ProjectDiscovery випустила оновлення безпеки у версії 3.3.2 від 4 вересня 2024 року. Фахівці з кібербезпеки наполегливо рекомендують:
– Терміново оновити Nuclei до останньої версії
– Використовувати інструмент виключно в ізольованих середовищах
– Ретельно перевіряти джерела походження всіх шаблонів
– Налаштувати автоматичне оновлення системи безпеки

Цей інцидент демонструє критичну важливість регулярного аудиту механізмів безпеки навіть у широко використовуваних інструментах. Організаціям, що застосовують Nuclei, необхідно провести термінову перевірку своїх систем на наявність ознак компрометації через вразливі шаблони та впровадити рекомендовані заходи захисту для мінімізації ризиків.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.