中危 projectdiscovery nuclei路径遍历漏洞(CVE-2023-37896)
CVE编号
CVE-2023-37896利用情况
暂无补丁情况
官方补丁披露时间
2023-08-05漏洞描述
Prior to version 2.9.9,Nuclei漏洞扫描器Go代码(SDK)运行自定义模板时存在安全问题,未影响CLI用户。问题涉及在沙盒模式下负载加载时的净化问题。在使用从Go SDK实现的Nuclei时,相对路径未在检查'sandbox'标志之前转换为绝对路径,从而允许在某些情况下读取文件系统上的任意文件。此问题已在版本2.9.9中得到解决。维护者还启用了默认情况下的沙盒文件系统加载,如果需要可以选择禁用。'-sandbox'选项已过时,并分为两个新选项:'-lfa'(允许本地文件访问)默认情况下启用,'-lna'(限制本地网络访问)可供用户选择启用。'-lfa'允许在系统上的任何位置访问文件(负载),并禁用沙盒,'-lna'则阻止对本地/私有网络的连接。解决建议
"将组件 github.com/projectdiscovery/nuclei/v2 升级至 2.9.9 及以上版本""将组件 github.com/projectdiscovery/nuclei/v2/pkg/protocols/common/generators 升级至 2.9.9 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | projectdiscovery | nuclei | * | Up to (excluding) 2.9.9 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论