آسیبپذیری با شناسه CVE-2024-43405 و امتیاز 7.8 که اکنون در اسکنر آسیبپذیری منبع باز Nuclei برطرف شده است، به طور بالقوه میتواند امکان دور زدن تأیید امضا را برای نفوذگران فراهم کند در حالی که کدهای مخرب را در تمپلیتهایی که در سیستمهای محلی اجرا میشوند، پنهان میکنند.
اسکنر آسیبپذیری منبعباز محبوب Nuclei که توسط ProjectDiscovery ایجاد شده است، وبسایتها را برای آسیبپذیریها و سایر نقاط ضعف اسکن میکند. این پروژه از یک سیستم اسکن مبتنی بر تمپلیت از بیش از 10.000 تمپلیت YAML استفاده میکند که وب سایتها را برای آسیبپذیریهای شناخته شده، پیکربندیهای نادرست، فایلهای پیکربندی در معرض نمایش، وبشِلها و دربهای پشتی اسکن میکند. نقص امنیتی مذکور در Nuclei نسخه 3.3.2 برطرف شده، نسخه فعلی Nuclei 3.3.7 است. همچنین به منظور جلوگیری از سوء استفاده احتمالی از تمپلیتهای مخرب، توصیه شد Nuclei در ماشین مجازی یا محیط ایزوله استفاده شود.
https://www.bleepingcomputer.com/news/security/nuclei-flaw-lets-malicious-templates-bypass-signature-verification/
https://thehackernews.com/2025/01/researchers-uncover-nuclei.html