آسیب‌پذیری Nuclei و امکان دور زدن تائید امضا

  • 15 Jan 2025
  • کد خبر: 3227586
  • 83

آسیب‌پذیری Nuclei و امکان دور زدن تائید امضا

محققان یک آسیب‌پذیری دور زدن تأیید امضا را در اسکنر آسیب‌پذیری Nuclei کشف کردند. بهره برداری از این نقص می توانست این امکان را به مهاجم بدهد تا کد مخرب را در محیط هدف اجرا کند.
 تیم تحقیقاتی Wiz یک آسیب‌پذیری جدی را در ابزار امنیتی Nuclei کشف نمود که می‌توانست منجر به تزریق کد مخرب شود. Nuclei یک ابزار امنیتی منبع باز از ProjectDiscovery است که در میان سازمان های مختلف برای اسکن آسیب پذیری محبوب می باشد. این ابزار که از الگوهای مبتنی بر YAML برای شناسایی و رفع آسیب‌پذیری‌ها استفاده می‌کند و به عنوان ابزاری مؤثر برای شناسایی دقیق آسیب‌پذیری‌ها شناخته شده است، در حال حاضر بیش از 2.1 میلیون دانلود در صفحه GitHub خود دارد. 
همانطور که گفته شد این آسیب پذیری، یک آسیب پذیری دور زدن تأیید امضا بود که می‌توانست این امکان را به مهاجم بدهد تا کدهای مخرب را در قالب های هدف قرار دهد. 
تأیید امضای Nuclei شامل چهار مرحله است: 1) استخراج امضا با استفاده از regex برای یافتن خط  digest#  2) حذف امضا از قالب 3) هش کردن محتوای باقی مانده پس از استخراج امضا 4) اعتبار هش با امضا استخراج شده. پس از این مراحل، امضای تایید شده با استفاده از کتابخانه Go’s gopkg.in/yaml.v2 به عنوان YAML تجزیه می شود. این آسیب‌پذیری به دلیل استفاده همزمان از regex و YAML برای تجزیه امضا و تضاد متعاقب آن به وجود آمد.
 این تضاد به مهاجم اجازه می‌دهد تا کدهای مخرب را در قالب‌ها پنهان نماید که ممکن است در حین تأیید نادیده گرفته شوند و توسط YAML تجزیه گردند. 
آسیب‌پذیری مذکور با شناسه CVE-2024-43405، با امتیاز CVSS 7.8 از نظر شدت، درجه بالایی دارد. پس از گزارش محقق، توسعه‌دهندگان این آسیب‌پذیری را با Nuclei 3.3.2 وصله نمودند. از این رو، کاربران باید این نسخه یا نسخه های بعدی را روی دستگاه های خود اجرا کنند تا اصلاحیه را دریافت نمایند. علاوه بر این، در مواردی که اصلاح فوری امکان پذیر نیست، محققان توصیه کردند از  Nucleiدر محیط های ایزوله یا جعبه شنی استفاده نمایند.
منبع:
https://latesthackingnews.com/2025/01/14/nuclei-vulnerability-could-allow-signature-verification-bypass/
 

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.