A vulnerabilidade CVE-2024-43405 no Nuclei, uma ferramenta amplamente utilizada para busca de vulnerabilidades, permite que invasores contornem verificações de assinatura e executem código malicioso. Com uma pontuação CVSS de 7,4, o problema afeta todas as versões do Nuclei desde 3.0.0 até a correção lançada na versão 3.3.2, em setembro de 2024.
Leia também
Ataque ao site do Coritiba anunciou contratação de Neymar
VPN e IA: Milhões de dados expostos
O problema está relacionado à maneira como o verificador de assinatura e o analisador YAML tratam as novas linhas e processam múltiplas assinaturas nos modelos. Explorando a incompatibilidade no tratamento do caractere “\r”, invasores podem criar modelos que passam pela verificação de assinatura, mas contêm código malicioso executado pelo analisador YAML.
Essa falha afeta diretamente a integridade dos modelos disponíveis publicamente, usados para identificar vulnerabilidades em aplicativos, redes e infraestrutura em nuvem. A exploração pode resultar em execução arbitrária de códigos, comprometimento do sistema ou roubo de dados.
O ProjectDiscovery corrigiu o problema, e a versão mais recente do Nuclei é 3.3.7. Usuários devem atualizar imediatamente para garantir a segurança de suas operações. Além disso, é crucial realizar auditorias de segurança em modelos não testados para minimizar o risco de ataques baseados nessa vulnerabilidade.