Foi divulgada uma falha de segurança de alta gravidade no Nuclei, um scanner de vulnerabilidades de código aberto amplamente utilizado do ProjectDiscovery, que, se explorada com sucesso, poderia permitir que os atacantes ignorassem verificações de assinatura e potencialmente executassem código malicioso. Identificado como CVE-2024-43405, ele possui uma pontuação CVSS de 7.4 em um máximo de 10.0. Afeta todas as versões do Nuclei posteriores à 3.0.0. A vulnerabilidade decorre de uma discrepância na forma como o processo de verificação de assinatura e o analisador YAML lidam com os caracteres de nova linha, combinados com a forma como várias assinaturas são processadas. Isso permite que um atacante injete conteúdo malicioso em um modelo mantendo uma assinatura válida para a parte benigna do modelo. O Nuclei é um scanner de vulnerabilidades projetado para sondar aplicativos modernos, infraestrutura, plataformas de nuvem e redes para identificar falhas de segurança. O mecanismo de varredura utiliza modelos, que são nada mais que arquivos YAML, para enviar solicitações específicas a fim de determinar a presença de uma falha. Além disso, ele pode habilitar a execução de código externo no sistema operacional host usando o protocolo de código, permitindo assim que os pesquisadores tenham mais flexibilidade sobre os fluxos de trabalho de testes de segurança. A empresa de segurança na nuvem Wiz, que descobriu o CVE-2024-43405, disse que a vulnerabilidade é baseada no processo de verificação de assinatura do modelo, que é usado para garantir a integridade dos modelos disponíveis no repositório oficial de modelos. A exploração bem-sucedida da vulnerabilidade é uma forma de burlar essa etapa crucial de verificação, permitindo que os atacantes criem modelos maliciosos que possam executar código arbitrário e acessar dados sensíveis do host. Após a divulgação responsável, o ProjectDiscovery abordou o problema em 4 de setembro de 2024, com a versão 3.3.2. A versão atual do Nuclei é a 3.3.7. Os atacantes poderiam criar modelos maliciosos contendo linhas # de digest manipuladas ou quebras de linha r cuidadosamente colocadas para burlar a verificação de assinatura do Nuclei. Um vetor de ataque para essa vulnerabilidade surge quando organizações executam modelos não confiáveis ou contribuídos pela comunidade sem a devida validação ou isolamento. Um atacante poderia explorar essa funcionalidade para injetar modelos maliciosos, levando à execução de comandos arbitrários, exfiltração de dados ou comprometimento do sistema. Se achou este artigo interessante, siga-nos no Twitter e LinkedIn para ler mais conteúdo exclusivo que publicamos.