آسیبپذیری Nuclei و امکان دور زدن تائید امضا - آپا
آسیبپذیری Nuclei و امکان دور زدن تائید امضا
- 15 Jan 2025
- کد خبر: 3227586
- 83

محققان یک آسیبپذیری دور زدن تأیید امضا را در اسکنر آسیبپذیری Nuclei کشف کردند. بهره برداری از این نقص می توانست این امکان را به مهاجم بدهد تا کد مخرب را در محیط هدف اجرا کند.
تیم تحقیقاتی Wiz یک آسیبپذیری جدی را در ابزار امنیتی Nuclei کشف نمود که میتوانست منجر به تزریق کد مخرب شود. Nuclei یک ابزار امنیتی منبع باز از ProjectDiscovery است که در میان سازمان های مختلف برای اسکن آسیب پذیری محبوب می باشد. این ابزار که از الگوهای مبتنی بر YAML برای شناسایی و رفع آسیبپذیریها استفاده میکند و به عنوان ابزاری مؤثر برای شناسایی دقیق آسیبپذیریها شناخته شده است، در حال حاضر بیش از 2.1 میلیون دانلود در صفحه GitHub خود دارد.
همانطور که گفته شد این آسیب پذیری، یک آسیب پذیری دور زدن تأیید امضا بود که میتوانست این امکان را به مهاجم بدهد تا کدهای مخرب را در قالب های هدف قرار دهد.
تأیید امضای Nuclei شامل چهار مرحله است: 1) استخراج امضا با استفاده از regex برای یافتن خط digest# 2) حذف امضا از قالب 3) هش کردن محتوای باقی مانده پس از استخراج امضا 4) اعتبار هش با امضا استخراج شده. پس از این مراحل، امضای تایید شده با استفاده از کتابخانه Go’s gopkg.in/yaml.v2 به عنوان YAML تجزیه می شود. این آسیبپذیری به دلیل استفاده همزمان از regex و YAML برای تجزیه امضا و تضاد متعاقب آن به وجود آمد.
این تضاد به مهاجم اجازه میدهد تا کدهای مخرب را در قالبها پنهان نماید که ممکن است در حین تأیید نادیده گرفته شوند و توسط YAML تجزیه گردند.
آسیبپذیری مذکور با شناسه CVE-2024-43405، با امتیاز CVSS 7.8 از نظر شدت، درجه بالایی دارد. پس از گزارش محقق، توسعهدهندگان این آسیبپذیری را با Nuclei 3.3.2 وصله نمودند. از این رو، کاربران باید این نسخه یا نسخه های بعدی را روی دستگاه های خود اجرا کنند تا اصلاحیه را دریافت نمایند. علاوه بر این، در مواردی که اصلاح فوری امکان پذیر نیست، محققان توصیه کردند از Nucleiدر محیط های ایزوله یا جعبه شنی استفاده نمایند.
منبع:
https://latesthackingnews.com/2025/01/14/nuclei-vulnerability-could-allow-signature-verification-bypass/