通过 projectdiscovery/nuclei 中的工作流执行未签名的代码模板(CVE-2024-40641)
CVE编号
CVE-2024-40641利用情况
暂无补丁情况
N/A披露时间
2024-07-18漏洞描述
Nuclei 是一个快速且可定制的基于简单 YAML 的 DSL 的漏洞扫描器。在某些受影响版本中,发现了无需使用“-code”选项即可执行代码模板的漏洞。一些继承自 Nuclei 的 Web 应用允许用户编辑并执行工作流程文件。在这种情况下,用户可以执行任意命令(尽管据我所知,大多数 Web 应用使用“-t”来执行)。这个问题已在版本 3.3.0 中得到修复。建议用户升级,没有已知的针对此漏洞的解决方案。解决建议
"将组件 github.com/projectdiscovery/nuclei/v3 升级至 3.3.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/projectdiscovery/nuclei/security/advisories/GHSA-c3q9-c27p-cw9h |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论