Investigadores de la firma de seguridad Wiz han identificado una vulnerabilidad de alta severidad en Nuclei, una herramienta de código abierto ampliamente utilizada para el escaneo de vulnerabilidades. Esta falla, catalogada como CVE-2024-43405 con una puntuación CVSS de 7.4, afecta a todas las versiones de Nuclei posteriores a la 3.0.0.
La vulnerabilidad se origina en una discrepancia entre el proceso de verificación de firmas y el analizador YAML de Nuclei, específicamente en el manejo de caracteres de nueva línea. Esta discrepancia permite a un atacante inyectar contenido malicioso en una plantilla, manteniendo una firma válida para la parte benigna de la misma. Como resultado, se pueden crear plantillas maliciosas que ejecuten código arbitrario y accedan a datos sensibles en el sistema anfitrión.
Nuclei utiliza plantillas en formato YAML para enviar solicitudes específicas y detectar la presencia de vulnerabilidades en aplicaciones modernas, infraestructuras y plataformas en la nube. La ejecución de código externo en el sistema anfitrión se facilita mediante el protocolo ‘code’, lo que otorga a los investigadores mayor flexibilidad en las pruebas de seguridad.
La empresa ProjectDiscovery, responsable de Nuclei, abordó esta vulnerabilidad en la versión 3.3.2, lanzada el 4 de septiembre de 2024. Se recomienda encarecidamente a los usuarios actualizar a la versión más reciente, 3.3.7, para garantizar la seguridad de sus sistemas y evitar posibles explotaciones de esta falla.
Más información:
- Breaking the Chain: Wiz Uncovers a Signature Verification Bypass in Nuclei, the Popular Vulnerability Scanner (CVE-2024-43405) https://www.wiz.io/blog/nuclei-signature-verification-bypass
- CVE-2024-43405 Detail https://nvd.nist.gov/vuln/detail/CVE-2024-43405
- Nuclei Template Signature Verification Bypass https://github.com/projectdiscovery/nuclei/security/advisories/GHSA-7h5p-mmpp-hgmm
La entrada Descubierta vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso se publicó primero en Una Al Día.