Un descubrimiento reciente reveló una vulnerabilidad crítica en Nuclei, un popular escáner de vulnerabilidades de código abierto, que podría permitir la inyección de código malicioso en entornos de destino.
Detalles de la vulnerabilidad
La vulnerabilidad, identificada como CVE-2024-43405, permite eludir el proceso de verificación de firmas en las plantillas de Nuclei.
Nuclei utiliza una combinación de regex y YAML para la verificación de firmas. Sin embargo, debido a un conflicto en la forma en que ambos analizan el código, los atacantes pueden esconder código malicioso en las plantillas que pasa desapercibido durante la verificación.
Este fallo podría permitir a los atacantes ejecutar código malicioso en los sistemas objetivo sin ser detectados por las verificaciones de firma.
Gravedad de la vulnerabilidad
CVSS 7.8 (alta severidad)
Afecta a los usuarios que ejecutan versiones anteriores a Nuclei 3.3.2.
Puede ser aprovechada para inyectar código y ejecutar comandos maliciosos en entornos comprometidos.
Recomendaciones de seguridad ️
✅ Actualizar a Nuclei 3.3.2 o superior para mitigar esta vulnerabilidad.
✅ Si no puedes actualizar de inmediato, ejecuta Nuclei en entornos aislados o sandbox para evitar la explotación del fallo.
✅ Mantente alerta a nuevas actualizaciones y parches de seguridad para herramientas críticas como esta.
No ignores esta vulnerabilidad, especialmente si eres un profesional de ciberseguridad que utiliza Nuclei en su flujo de trabajo.