شناسایی نقص دور زدن تأیید امضا و اجرای کد (CVE-2024-43405) در اسکنر آسیب‌پذیری Nuclei

security news

آسیب‌پذیری با شناسه CVE-2024-43405 و امتیاز 7.8 که اکنون در اسکنر آسیب‌پذیری منبع باز Nuclei برطرف شده است، به طور بالقوه می‌تواند امکان دور زدن تأیید امضا را برای نفوذگران فراهم کند در حالی که کدهای مخرب را در تمپلیت‌هایی که در سیستم‌های محلی اجرا می‌شوند، پنهان می‌کنند.

اسکنر آسیب‌پذیری منبع‌باز محبوب Nuclei که توسط ProjectDiscovery ایجاد شده است، وب‌سایت‌ها را برای آسیب‌پذیری‌ها و سایر نقاط ضعف اسکن می‌کند. این پروژه از یک سیستم اسکن مبتنی بر تمپلیت از بیش از 10.000 تمپلیت YAML استفاده میکند که وب سایت‌ها را برای آسیب‌پذیری‌های شناخته شده، پیکربندی‌های نادرست، فایل‌های پیکربندی در معرض نمایش، وب‌شِل‌ها و درب‌های پشتی اسکن می‌کند. نقص امنیتی مذکور در Nuclei نسخه 3.3.2 برطرف شده، نسخه فعلی Nuclei 3.3.7 است. همچنین به منظور جلوگیری از سوء استفاده احتمالی از تمپلیت‌های مخرب، توصیه شد Nuclei در ماشین مجازی یا محیط ایزوله استفاده شود.

https://www.bleepingcomputer.com/news/security/nuclei-flaw-lets-malicious-templates-bypass-signature-verification/
https://thehackernews.com/2025/01/researchers-uncover-nuclei.html