通过 projectdiscovery/nuclei 中的工作流执行未签名的代码模板(CVE-2024-40641)

admin 2024-08-05 14:04:13 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过 projectdiscovery/nuclei 中的工作流执行未签名的代码模板(CVE-2024-40641)

CVE编号

CVE-2024-40641

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-18
漏洞描述
Nuclei 是一个快速且可定制的基于简单 YAML 的 DSL 的漏洞扫描器。在某些受影响版本中,发现了无需使用“-code”选项即可执行代码模板的漏洞。一些继承自 Nuclei 的 Web 应用允许用户编辑并执行工作流程文件。在这种情况下,用户可以执行任意命令(尽管据我所知,大多数 Web 应用使用“-t”来执行)。这个问题已在版本 3.3.0 中得到修复。建议用户升级,没有已知的针对此漏洞的解决方案。
解决建议
"将组件 github.com/projectdiscovery/nuclei/v3 升级至 3.3.0 及以上版本"
参考链接
https://github.com/projectdiscovery/nuclei/security/advisories/GHSA-c3q9-c27p-cw9h
CVSS3评分 7.4
  • 攻击路径 本地
  • 攻击复杂度 高
  • 权限要求 无
  • 影响范围 已更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0