Note de ce sujet :
  • Moyenne : 5 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Une faille dans Nuclei permet à des modèles malveillants de contourner la vérif
#1
Bug 
[Image: template-clustering-1024x621.png]

Une vulnérabilité corrigée dans le scanner de vulnérabilités open-source Nuclei aurait pu permettre à des attaquants de contourner la vérification des signatures en introduisant discrètement du code malveillant dans des modèles exécutés sur des systèmes locaux.
Nuclei est un scanner de vulnérabilités open-source populaire, créé par ProjectDiscovery, qui analyse les sites web pour détecter des vulnérabilités et d'autres failles.
Le projet utilise un système de modèles basé sur YAML, comprenant plus de 10 000 modèles pour identifier des vulnérabilités connues, des mauvaises configurations, des fichiers de configuration exposés, des webshells et des portes dérobées.
Fonctionnement des modèles YAML dans NucleiLes modèles YAML incluent également un protocole permettant d'exécuter localement des commandes ou des scripts, étendant ainsi les fonctionnalités des modèles.
Chaque modèle est "signé" avec un hash digest, que Nuclei utilise pour vérifier que le modèle n'a pas été modifié et n'inclut pas de code malveillant. Ce hash digest est ajouté à la fin des modèles sous la forme :
 
Code :
[b]# digest: <hash>[/b]
Une faille qui contourne la vérification des signatures NucleiUne nouvelle vulnérabilité Nuclei, suivie sous le nom de CVE-2024-43405, a été découverte par des chercheurs de Wiz. Elle permet de contourner la vérification des signatures, même si un modèle est modifié pour inclure du code malveillant.
Origine du problèmeLa faille provient :
  1. D'une différence de traitement des sauts de ligne (\r) :
    • La logique de vérification de Go traite 
      Code :
      [b]\r[/b]
      comme faisant partie de la même ligne.
    • Le parseur YAML, en revanche, l'interprète comme un saut de ligne.
      Cette divergence permet aux attaquants d’injecter du contenu malveillant qui échappe à la vérification mais est toujours interprété par le parseur YAML.
  2. Gestion des multiples lignes de signature
    Code :
    [b]# digest:[/b]
    :
    • Nuclei ne vérifie que la première occurrence de
      Code :
      # digest:
      dans un modèle, ignorant les suivantes.
    • Les attaquants peuvent exploiter cela en ajoutant des charges malveillantes dans des sections 
      Code :
      [b]# digest:[/b]
      supplémentaires, qui contiennent du code malveillant exécuté par le parseur YAML.
Exemple d'exploitationLes chercheurs de Wiz ont expliqué comment ils ont exploité cette faille. En utilisant
Code :
[b]\r[/b] 
comme saut de ligne, ils ont pu inclure une seconde ligne 
Code :
[b]# digest:[/b]
dans le modèle, qui échappe à la vérification mais est interprétée par le parseur YAML.Réparation et recommandationsLa faille a été signalée de manière responsable à ProjectDiscovery le 14 août 2024 par Wiz et corrigée dans la version Nuclei v3.3.2, publiée le 4 septembre 2024.
Conseils aux utilisateurs :
  1. Mettez à jour Nuclei à la dernière version pour éviter les risques d'exploitation, car les détails techniques de cette faille sont désormais publics.
  2. Utilisez Nuclei dans une machine virtuelle ou un environnement isolé pour réduire les risques liés aux modèles malveillants.

Sources

https://www.bleepingcomputer.com/news/se...ification/
https://thehackernews.com/2025/01/resear...uclei.html
https://projectdiscovery.io/nuclei
[-] 1 utilisateur dit merci à Omnous_Luminae pour ce post :
  • EnZ0
Répondre


Messages dans ce sujet
Une faille dans Nuclei permet à des modèles malveillants de contourner la vérif - par Omnous_Luminae - 05-01-2025, 19:41

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 221 12-02-2025, 10:11
Dernier message: Marco
  une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD Chicago5161 1 350 11-02-2025, 09:43
Dernier message: EnZ0
  Vulnérabilité critique dans les VPN Ivanti apollon 1 260 11-02-2025, 09:05
Dernier message: EnZ0
Bug Une vulnérabilité critique dans Aviatrix Controller Omnous_Luminae 1 273 17-01-2025, 10:52
Dernier message: EnZ0
Bug Des packages npm malveillants ciblent les développeurs Ethereum Omnous_Luminae 1 279 07-01-2025, 08:42
Dernier message: EnZ0
  BitLocker contourné par un hacker grâce à une ancienne faille apollon 1 279 06-01-2025, 12:56
Dernier message: EnZ0
Lightbulb Sophos corrige 3 vulnérabilité dans son Firewall Omnous_Luminae 2 448 05-01-2025, 19:32
Dernier message: Omnous_Luminae
  Une faille de sécurité dans le logiciel 7-Zip Marco 1 274 09-12-2024, 15:41
Dernier message: EnZ0
  Alerte info !!! cyberattaque dans des grande enseigne en France Chicago5161 1 267 25-11-2024, 13:55
Dernier message: EnZ0
  Faille de sécurité sur Moodle SMK 1 446 18-10-2024, 09:49
Dernier message: EnZ0

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)