Inicio Ciberseguridad Vulnerabilidad en Núcleos Podría Permitir Evitar la Verificación de Firmas

Vulnerabilidad en Núcleos Podría Permitir Evitar la Verificación de Firmas

449
0

Vulnerabilidad Crítica en Nuclei: Inyección de Código Malicioso

Un grupo de investigadores ha hallado una vulnerabilidad preocupante en el escáner de seguridad Nuclei. Este fallo permite la inyección de código malicioso en entornos específicos.

¿Qué es Nuclei y por qué es Popular?

Nuclei se presenta como una herramienta de código abierto, desarrollada por ProjectDiscovery. Muchas organizaciones la prefieren para realizar análisis de vulnerabilidades. Utiliza plantillas basadas en YAML, lo que facilita la identificación de problemas específicos en sistemas. Con más de 2.1 millones de descargas en GitHub, su popularidad sigue en aumento.

Detalles de la Vulnerabilidad Encontrada

El fallo identificado se relaciona con un bypass en la verificación de firmas. Esto implica que un atacante podría inyectar código malicioso en las plantillas objetivo. Este proceso de verificación de firmas en Nuclei consta de cuatro pasos clave:

  • Extracción de la firma: Utiliza expresiones regulares para localizar la línea # digest:.
  • Exclusión de la firma: Se elimina esta parte del contenido de la plantilla.
  • Hashing: Se genera un hash del contenido restante.
  • Validación: Se coteja el hash con la firma extraída.

Después de estos pasos, la firma verificada se analiza como YAML, utilizando la biblioteca gopkg.in/yaml.v2 de Go.

El Conflicto entre Regex y YAML

La vulnerabilidad surge de la interacción entre el uso de expresiones regulares y YAML. Esto genera un conflicto durante el proceso de verificación. Como se observa en el análisis:

“El analizador de firmas basado en regex aplica el patrón (?m)^#\\sdigest:\s.+$ para detectar líneas que comienzan con # digest:. Sin embargo, el analizador YAML considera # digest: como un comentario, lo que ocasiona una discrepancia.”

Este desajuste permite a un atacante incrustar código malicioso sin ser visto. Por ejemplo, insertando contenido dañino con un \r que el regex no capturaría, pero que YAML procesaría.

Leer también :  Informe Cibernético Europeo 2025: Incremento del 137% en ataques DDoS respecto al año pasado - Lo que las empresas deben saber.

Clasificación y Solución de la Vulnerabilidad

La vulnerabilidad, identificada como CVE-2024-43405, recibió una alta calificación de severidad, alcanzando un puntaje CVSS de 7.8. Tras el descubrimiento, los desarrolladores lanzaron una actualización, Nuclei 3.3.2, que corrige esta falla. Por ello, es crucial que los usuarios actualicen a esta versión o versiones posteriores.

Si no es posible aplicar la actualización de inmediato, los expertos sugieren utilizar Nuclei en entornos aislados o en sandbox. Esta medida mitigará el riesgo de explotación.

¿Qué opinas sobre esta vulnerabilidad? Comparte tus pensamientos en los comentarios.

4.9/5 - (7 votos)

Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.

Síguenos en Google News !