歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
ProjectDiscovery 開源弱掃工具 Nuclei 爆出嚴重漏洞,可繞過簽章執行惡意程式
2025 / 01 / 06
編輯部
廣受使用的開源弱點掃描工具 Nuclei 被發現存在高風險安全漏洞(CVE-2024-43405),攻擊者可藉此繞過簽章驗證,並可能執行惡意程式碼。該漏洞影響所有 3.0.0 版本以後的 Nuclei,CVSS 分數為 7.4(滿分 10 分)。
漏洞源於簽章驗證機制缺陷
雲端資安公司 Wiz 的研究員解釋,此漏洞存在於模板(template)簽章驗證過程中。Nuclei 使用模板(以 YAML 檔案形式)來發送特定請求以檢測系統是否存在安全漏洞,而簽章驗證則用於確保官方模板庫中模板的完整性。
研究發現,漏洞主要源於系統在進行簽章驗證時使用正規表達式(regex)與 YAML 解析器時的衝突。攻擊者可利用此衝突,透過插入「\r」字元的方式,使其在基於 regex 的簽章驗證中被忽略,但卻能被 YAML 解析器識別為換行符號。
研究員指出,基於Go 語言的 regex 的簽章驗證將 \r 視為同一行的一部分,而 YAML 解析器則將其解讀為換行符號。這種差異使攻擊者能夠注入繞過驗證但仍能被 YAML 解析器執行的內容。
漏洞可能導致嚴重後果
攻擊者可透過此漏洞執行多種惡意行為,包括製作含有惡意模板的程式碼、繞過 Nuclei 的簽章驗證、執行任意指令、竊取敏感資料以及破壞系統安全。
研究人員警告,「當組織在未經適當驗證或隔離的情況下執行不受信任或社群貢獻的模板時,就可能遭受攻擊。攻擊者可利用此功能注入惡意模板,進而執行任意指令、竊取資料或破壞系統。」
ProjectDiscovery 已於 2024 年 9 月 4 日發布 3.3.2 版本修復此漏洞。使用者應立即更新至最新版本(目前為 3.3.7 版本)以確保系統安全。同時,建議組織在提供社群的模板時,應進行適當的驗證和隔離,以降低遭受攻擊的風險。
本文轉載自thehackernews。
弱點掃描工具
簽章驗證機制
最新活動
2025.09.10
【從外部到內部:AI如何重新定義資安攻防戰線】實體研討會
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.05
商丞科技『ForestSafe 特權帳號管理軟體』與『Silverfort 身份安全平台』網路視訊研討會。
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.24
資安攻防演練
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
看更多活動
大家都在看
偽ChatGPT應用程式傳播Play勒索軟體 攻擊Windows零時差漏洞
Apple緊急修補CVE-2025-43300零時差漏洞 已遭利用於「極度複雜」定向攻擊
中國Silk Typhoon駭客組織利用雲端信任關係發動供應鏈攻擊
NIST發布輕量級加密新標準 為物聯網設備築起安全防線
新型勒索軟體「卡隆」採用APT級攻擊技術 疑與中國國家級駭客組織有關
資安人科技網
文章推薦
Check Point Software 強化在台佈局,設立 PoP 強化零信任資安防線
威脅警報:全球大規模釣魚攻擊正在蔓延
「s1ngularity」供應鏈攻擊鎖定 Nx 開發工具 超過八成受感染系統為 macOS