新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
ProjectDiscovery 開源弱掃工具 Nuclei 爆出嚴重漏洞,可繞過簽章執行惡意程式
2025 / 01 / 06
編輯部
廣受使用的開源弱點掃描工具 Nuclei 被發現存在高風險安全漏洞(CVE-2024-43405),攻擊者可藉此繞過簽章驗證,並可能執行惡意程式碼。該漏洞影響所有 3.0.0 版本以後的 Nuclei,CVSS 分數為 7.4(滿分 10 分)。
漏洞源於簽章驗證機制缺陷
雲端資安公司 Wiz 的研究員解釋,此漏洞存在於模板(template)簽章驗證過程中。Nuclei 使用模板(以 YAML 檔案形式)來發送特定請求以檢測系統是否存在安全漏洞,而簽章驗證則用於確保官方模板庫中模板的完整性。
研究發現,漏洞主要源於系統在進行簽章驗證時使用正規表達式(regex)與 YAML 解析器時的衝突。攻擊者可利用此衝突,透過插入「\r」字元的方式,使其在基於 regex 的簽章驗證中被忽略,但卻能被 YAML 解析器識別為換行符號。
研究員指出,基於Go 語言的 regex 的簽章驗證將 \r 視為同一行的一部分,而 YAML 解析器則將其解讀為換行符號。這種差異使攻擊者能夠注入繞過驗證但仍能被 YAML 解析器執行的內容。
漏洞可能導致嚴重後果
攻擊者可透過此漏洞執行多種惡意行為,包括製作含有惡意模板的程式碼、繞過 Nuclei 的簽章驗證、執行任意指令、竊取敏感資料以及破壞系統安全。
研究人員警告,「當組織在未經適當驗證或隔離的情況下執行不受信任或社群貢獻的模板時,就可能遭受攻擊。攻擊者可利用此功能注入惡意模板,進而執行任意指令、竊取資料或破壞系統。」
ProjectDiscovery 已於 2024 年 9 月 4 日發布 3.3.2 版本修復此漏洞。使用者應立即更新至最新版本(目前為 3.3.7 版本)以確保系統安全。同時,建議組織在提供社群的模板時,應進行適當的驗證和隔離,以降低遭受攻擊的風險。
本文轉載自thehackernews。
弱點掃描工具
簽章驗證機制
最新活動
2026.03.31
應對 2026 資安新法:Google SecOps 如何自動化您的合規地圖?
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
看更多活動
大家都在看
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
思科擴展AI Defense並推出AI 感知安全存取服務邊緣
【實錄】2026必須關注的資安大趨勢
Veeam推出 Agent Commander 因應企業級規模的 AI風險
AI 橫掃 SANS 五大攻擊技術榜單 OT 監控盲區成致命隱憂
資安人科技網
文章推薦
F5 BIG-IP 重大漏洞遭攻擊利用,美國CISA 要求聯邦機構限期修補
Fortinet FortiClient EMS 重大 SQL 注入漏洞已遭攻擊利用,企業應立即修補
駭客組織 ShinyHunters 聲稱入侵歐盟執委會竊取 350GB 資料,官方淡化影響