新 OpenSSH 漏洞导致中间人攻击和拒绝服务攻击
HackerNews 编译,转载请注明出处: 研究人员发现了 OpenSSH 安全网络工具套件中的两个安全漏洞,如果被成功利用,可能会导致中间人(MitM)攻击和拒绝服务(DoS)攻击。 Qualys 威胁研究单元(TRU)详细披露了以下漏洞: CVE-2025-26465:OpenSSH 客户端在 6.8p1 至 9.9p1 版本(含)中存在逻辑错误,如果启用了 VerifyHostKeyDNS 选项,可能会使客户端容易受到中间人攻击。这允许恶意攻击者在客户端尝试连接到合法服务器时冒充合法服务器(该漏洞于 2014 年 12 月引入)。 CVE-2025-26466:OpenSSH 客户端和服务器在 9.5p1 至 9.9p1 版本(含)中容易受到预认证拒绝服务攻击,这会导致内存和 CPU 消耗(该漏洞于 2023 年 8 月引入)。 “如果攻击者可以通过 CVE-2025-26465 进行中间人攻击,客户端可能会接受攻击者的密钥而不是合法服务器的密钥,”Qualys TRU 产品经理赛义德·阿巴西表示。 这会破坏 SSH 连接的完整性,使攻击者有可能在用户意识到之前拦截或篡改会话。 换句话说,成功利用这些漏洞可能会允许恶意行为者破坏并劫持 SSH 会话,并获得对敏感数据的未经授权访问。值得注意的是,VerifyHostKeyDNS 选项默认是禁用的。 另一方面,反复利用 CVE-2025-26466 可能会导致可用性问题,阻止管理员管理服务器并锁定合法用户,从而有效地使日常操作瘫痪。 OpenSSH 维护人员在今天发布的 OpenSSH 9.9p2 版本中解决了这两个漏洞。 这次披露是在 Qualys 七个多月前披露另一个 OpenSSH 漏洞(称为 regreSSHion,CVE-2024-6387)之后发布的,该漏洞可能导致在基于 glibc 的 Linux 系统中以 root 特权进行未认证的远程代码执行。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
施乐 Versalink 打印机漏洞导致横向移动
HackerNews 编译,转载请注明出处: 施乐公司发布了安全更新,以解决 Versalink 多功能打印机中的回传攻击漏洞。 据 Rapid7 发现,施乐 VersaLink 多功能打印机中的漏洞可能允许攻击者通过针对 LDAP 和 SMB/FTP 服务的回传攻击获取认证凭据。 在这些一体式企业彩色打印机中发现了两个安全缺陷,分别是 CVE-2024-12510 和 CVE-2024-12511,施乐已发布安全更新来解决这两个问题。 简而言之,在回传攻击中,打印机被指示对攻击者控制的服务器进行身份验证,攻击者随后捕获设备发送的身份验证数据。 对于配置了轻量级目录访问协议(LDAP)服务进行身份验证的 Versalink 打印机,攻击者如果能够访问配置页面,只需修改服务的 IP 地址,然后触发 LDAP 查找,即可对攻击者控制的服务器进行身份验证。 “通过在攻击者控制的主机上运行端口监听器,他们就能够捕获明文的 LDAP 服务凭据。这种攻击需要访问多功能打印机的管理员账户,且 LDAP 服务必须已配置为正常运行到有效的 LDAP 服务器,”Rapid7 解释道。 为了捕获 SMB 或 FTP 身份验证凭据,攻击者需要访问用户地址簿配置,并将 SMB 或 FTP 服务器的 IP 地址修改为他们控制的服务器。 “这种攻击允许恶意行为者捕获 NetNTLMv2 握手,或利用漏洞对 Active Directory 文件服务器进行 SMB 中继攻击。在 FTP 的情况下,恶意行为者能够捕获明文的 FTP 身份验证凭据,”Rapid7 表示。 如果用户的地址簿中配置了 SMB 或 FTP 扫描功能,并且攻击者要么物理访问打印机控制台,要么通过网络界面远程访问(这可能需要管理员凭据),则可以发起此类攻击。 “如果恶意行为者能够成功利用这些问题,他们将能够捕获 Windows Active Directory 的凭据。这意味着他们可以在组织的环境中横向移动,并危及其他关键的 Windows 服务器和文件系统,”Rapid7 指出。 这两个问题在 2024 年 3 月报告给施乐。针对这些问题的修复措施在 2025 年 1 月底以服务包更新的形式发布,适用于 VersaLink C7020、7025 和 7030 系列多功能打印机。 建议组织尽快将 VersaLink 打印机更新到固件版本 57.75.53。为了缓解这些漏洞,他们应使用复杂的管理员账户密码,避免使用具有提升权限的 Windows 身份验证账户,并禁用对远程控制台的未认证访问。 消息来源:Security Week; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Devolutions 警告:严重 RDM 漏洞可致加密通信被拦截
HackerNews 编译,转载请注明出处: 远程连接管理解决方案的领先提供商 Devolutions 发布安全公告,称其 Remote Desktop Manager(RDM)产品在多个平台上存在严重漏洞。这些漏洞可能允许攻击者拦截和篡改加密通信,进而危及敏感数据和系统安全。 漏洞源于 RDM 证书验证逻辑的缺陷。在 Windows 平台上(CVE-2025-1193,CVSSv4 评分为 8.5),证书验证未能校验主机;而在其他平台上(CVE-2024-11621,CVSSv4 评分为 8.6),证书验证完全缺失,会无提示地接受任何证书。 公告指出:“具体来说,在 Windows 平台上,证书验证未校验主机。在其他平台上,证书验证缺失,会无提示地接受任何证书。” 这些漏洞可能使攻击者发动中间人攻击,拦截并篡改用户与远程系统之间的加密流量,从而导致凭据被盗和未经授权访问敏感数据。 Devolutions 已为所有受影响平台发布补丁,强烈建议用户和管理员立即升级: 平台 受影响版本 修复版本 Windows 2024.3.19 及更早版本 2024.3.20.0+ macOS 2024.3.9.0 及更早版本 2024.3.10.3+ Linux 2024.3.2.5 及更早版本 2024.3.2.9+ Android 2024.3.3.7 及更早版本 2024.3.4.2+ iOS 2024.3.3.0 及更早版本 2024.3.4.0+ PowerShell 2024.3.6.0 及更早版本 2024.3.7.0+ 依赖 Remote Desktop Manager 的组织应立即采取行动,确保运行最新安全版本。 消息来源:Security Online;编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Zimbra 发布安全更新修复 SQL 注入与存储型 XSS 和 SSRF 漏洞
HackerNews 编译,转载请注明出处: 2025年2月10日,Zimbra发布了软件更新,修复了其协作软件中的多个关键安全漏洞。如果这些漏洞被成功利用,可能会在某些条件下导致信息泄露。 其中一个漏洞被追踪为CVE-2025-25064,CVSS评分为9.8(满分10.0),是ZimbraSync服务SOAP端点中的SQL注入漏洞,影响10.0.12和10.1.4之前的版本。该漏洞源于对用户提供的参数缺乏足够的清理,攻击者可利用此漏洞注入任意SQL查询,通过“操纵请求中的特定参数”来获取电子邮件元数据。 Zimbra还修复了Zimbra经典Web客户端中的另一个关键漏洞,该漏洞涉及存储型跨站脚本(XSS)。该漏洞尚未分配CVE标识符。Zimbra在安全公告中表示,修复增强了输入清理并提升了安全性,相关问题已在9.0.0补丁44、10.0.13和10.1.5版本中得到解决。 此外,Zimbra还修复了CVE-2025-25065(CVSS评分:5.3),这是一个中等严重性的服务器端请求伪造(SSRF)漏洞,存在于RSS解析组件中,允许未经授权的重定向到内部网络端点。该漏洞已在9.0.0补丁43、10.0.12和10.1.4版本中得到修复。Zimbra建议客户尽快更新到最新版本,以获得最佳保护效果。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare CDN 漏洞通过图片泄露用户地理位置
HackerNews 编译,转载请注明出处: 一位安全研究员发现了Cloudflare内容分发网络(CDN)的一个漏洞,该漏洞可能通过在Signal和Discord等平台发送图片暴露用户的大致位置。尽管攻击的地理定位能力不足以精确到街道级别,但可以推断出用户所在的地理区域并监控其移动轨迹。 这一发现对注重隐私的人群——如记者、活动家、异见人士甚至网络犯罪分子而言,尤其令人担忧。然而,对于执法部门,这一漏洞可能是调查的利器,帮助确定嫌疑人所在的国家或州。 无交互追踪攻击 三个月前,安全研究员Daniel发现Cloudflare通过将媒体资源缓存到距离用户最近的数据中心来提升加载速度。 他解释道:“我发现了一种独特的无交互去匿名攻击,能够在250英里范围内定位任何目标。” 该攻击仅需目标设备上安装一个易受攻击的应用(或运行于笔记本电脑的后台应用)。攻击者通过发送托管在Cloudflare CDN上的特定图片(如截图或头像),利用Cloudflare Workers的一个漏洞强制请求通过特定数据中心处理。 这一漏洞使攻击者能够绕过Cloudflare默认的安全限制,这些限制通常会根据用户位置从最近的数据中心路由请求。通过枚举不同数据中心的缓存响应,攻击者可以根据返回的机场代码大致确定用户位置。 由于许多应用(包括Signal和Discord)会自动下载推送通知中的图片,这种攻击无需用户交互即可实现追踪,是一种无交互攻击。追踪精度在50到300英里之间,城市地区的精度更高,而农村或人口稀少地区的精度较低。 在测试中,研究员通过Cloudflare的任播路由机制追踪Discord首席技术官Stanislav Vishnevskiy的位置,发现多个邻近数据中心可同时处理请求,从而进一步提高了准确性。 受影响平台的回应 根据404 Media的报道,研究员已将发现披露给Cloudflare、Signal和Discord。Cloudflare标记该问题为已解决,并奖励200美元。但研究员表示,尽管Workers漏洞已修复,通过使用VPN测试不同CDN位置,追踪攻击仍然可能,只是操作略显繁琐。 研究员称:“我选择了一家在全球31个国家设有3000多台服务器的VPN供应商。通过这种新方法,我可以再次覆盖大约54%的Cloudflare数据中心。”这已涵盖全球大部分人口密集地区。 Cloudflare回应称,禁用缓存功能是用户的责任。Discord和Signal则认为问题在于Cloudflare,且不属于它们的职责范围。 BleepingComputer已联系Signal、Discord和Cloudflare寻求对此事的进一步评论,目前尚未收到回应。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Oracle 发布 2025 年 1 月补丁修复 318 个主要产品漏洞
HackerNews 编译,转载请注明出处: Oracle敦促用户尽快应用2025年1月的关键补丁更新(CPU),以修复其产品和服务中的318个安全漏洞。 最严重的漏洞是Oracle Agile产品生命周期管理(PLM)框架中的一个高危漏洞(CVE-2025-21556,CVSS评分:9.9),该漏洞允许攻击者接管易受攻击的实例。据NIST国家漏洞数据库(NVD)描述,这是一个易于利用的漏洞,攻击者可通过HTTP以低权限网络访问破坏Oracle Agile PLM框架。值得注意的是,Oracle在2024年11月警告称,同一产品中的另一个漏洞(CVE-2024-21287,CVSS评分:7.5)正被积极利用。两者均影响Oracle Agile PLM框架9.3.6版本。 Oracle安全保障副总裁Eric Maurice表示:“我们强烈建议用户为Oracle Agile PLM框架应用2025年1月的关键补丁更新,因为它不仅修复了CVE-2024-21287,还包含其他补丁。” 其他同样严重的漏洞(CVSS评分:9.8)包括: CVE-2025-21524:JD Edwards EnterpriseOne Tools的监控与诊断SEC组件漏洞 CVE-2023-3961:JD Edwards EnterpriseOne Tools的E1开发平台技术(Samba)组件漏洞 CVE-2024-23807:Oracle Agile工程数据管理的Apache Xerces C++ XML解析器组件漏洞 CVE-2023-46604:Oracle通信直径信令路由器的Apache ActiveMQ组件漏洞 CVE-2024-45492:多个产品(包括Oracle通信网络分析数据总监和HTTP服务器)的XML解析器(libexpat)组件漏洞 CVE-2024-56337:Oracle通信策略管理的Apache Tomcat服务器组件漏洞 CVE-2025-21535:Oracle WebLogic服务器核心组件漏洞 CVE-2016-1000027:Oracle BI Publisher的Spring Framework组件漏洞 CVE-2023-29824:Oracle商业智能企业版的分析服务器(SciPy)组件漏洞 特别是CVE-2025-21535,与CVE-2020-2883(CVSS评分:9.8)相似,后者是Oracle WebLogic服务器中的一个关键安全漏洞,攻击者可通过IIOP或T3网络访问进行未经身份验证的攻击。本月,美国网络安全与基础设施安全局(CISA)将CVE-2020-2883添加到其已知被利用漏洞目录(KEV),并指出其已在野外被积极利用。 此外,Oracle还修复了影响其通信计费和收入管理产品的关键漏洞CVE-2024-37371(CVSS评分:9.1),该漏洞可能导致攻击者通过发送带有无效长度字段的消息令牌引发内存读取错误。 Oracle还发布了针对Oracle Linux的更新,包含285个新安全补丁。用户被建议及时应用相关修复以保持系统安全,避免潜在的安全风险。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
未经安全加密的隧道协议暴露 420 万主机,包括 VPN 和路由器
HackerNews 编译,转载请注明出处: 最新研究发现,多种隧道协议存在安全漏洞,可能让攻击者实施一系列攻击。 Top10VPN与KU Leuven教授Mathy Vanhoef合作的研究表明,“接收隧道数据包但未验证发送方身份的互联网主机,可能会被劫持,进行匿名攻击并提供网络访问权限。” 研究表明,多达420万个主机面临攻击风险,其中包括VPN服务器、ISP家用路由器、核心互联网路由器、移动网络网关以及内容分发网络(CDN)节点。中国、法国、日本、美国和巴西是受影响最严重的国家。 成功利用这些漏洞,攻击者可将易受攻击的系统用作单向代理,还能进行拒绝服务(DoS)攻击。 网络安全专家表示:“攻击者可以利用这些安全漏洞创建单向代理并伪造源IPv4/6地址。”CERT协调中心(CERT/CC)在公告中指出,“易受攻击的系统可能允许访问组织的私人网络,甚至被滥用来执行DDoS攻击。” 这些漏洞的根源在于,隧道协议如IP6IP6、GRE6、4in6和6in4主要用于促进两个断开网络之间的数据传输,但缺乏认证和加密,未采用足够的安全协议如IPSec。 缺乏额外的安全防护使得攻击者可以将恶意流量注入隧道,这是一种变种,早在2020年就已标识为漏洞(CVE-2020-10136)。 相关协议已被赋予以下CVE标识符: CVE-2024-7595(GRE和GRE6) CVE-2024-7596(通用UDP封装) CVE-2025-23018(IPv4-in-IPv6和IPv6-in-IPv6) CVE-2025-23019(IPv6-in-IPv4) Top10VPN的Simon Migliano解释道:“攻击者只需发送一个使用受影响协议封装的数据包,并带有两个IP头。” “外部头包含攻击者的源IP,目标主机的IP作为目的地址。内部头的源IP则是目标主机的IP,而不是攻击者的IP。目的IP是匿名攻击的目标。” 因此,当易受攻击的主机接收到恶意数据包时,它会自动剥离外部IP头,将内部数据包转发到目标。由于内部数据包的源IP是受信任的目标主机IP,它能够通过网络过滤器。 为了加强防御,建议使用IPSec或WireGuard提供认证和加密,并仅接受来自受信任来源的隧道数据包。在网络层,建议对路由器和中间设备进行流量过滤,执行深度数据包检测(DPI),并阻止所有未加密的隧道数据包。 Migliano补充道:“这些DoS攻击对受害者的影响可能包括网络拥堵、由于流量超载而导致的服务中断,甚至使网络设备崩溃。它还为进一步的攻击打开了机会,例如中间人攻击和数据拦截。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员发现可绕过 Active Directory 限制利用 NTLMv1 漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,旨在禁用NT LAN Manager (NTLM) v1的Microsoft Active Directory组策略可通过配置错误被轻易绕过。 Silverfort研究员Dor Segal在与The Hacker News分享的一份报告中表示:“本地应用程序的一个简单配置错误即可覆盖组策略,从而有效抵消了旨在阻止NTLMv1身份验证的组策略。” NTLM是一种仍在广泛使用的机制,特别是在Windows环境中,用于跨网络对用户进行身份验证。该旧版协议因向后兼容性要求而未被删除,但自2024年年中被弃用。 去年年末,Microsoft正式从Windows 11 24H2版本和Windows Server 2025中移除了NTLMv1。虽然NTLMv2引入了新的缓解措施,使得中继攻击更难执行,但该技术仍受到多个安全漏洞的困扰,这些漏洞已被威胁行为者积极利用来访问敏感数据。 利用这些漏洞的目的是迫使受害者对任意端点进行身份验证,或将身份验证信息中继到易受攻击的目标,并代表受害者执行恶意操作。 Segal解释道:“组策略机制是Microsoft在整个网络中禁用NTLMv1的解决方案。LMCompatibilityLevel注册表项可阻止域控制器评估NTLMv1消息,并在使用NTLMv1进行身份验证时返回错误密码错误(0xC000006A)。” 然而,Silverfort的调查发现,通过利用Netlogon远程协议(MS-NRPC)中的一项设置,仍有可能绕过组策略并使用NTLMv1身份验证。 具体而言,它利用了名为NETLOGON_LOGON_IDENTITY_INFO的数据结构,该结构包含一个名为ParameterControl的字段,该字段又具有一个配置选项,允许“在仅允许NTLMv2(NTLM)的情况下使用NTLMv1身份验证(MS-NLMP)”。 Segal表示:“这项研究表明,本地应用程序可以被配置为启用NTLMv1,从而抵消在Active Directory中设置的组策略LAN Manager身份验证级别的最高级别。” “这意味着,组织认为通过设置此组策略是在做正确的事,但实际上仍被配置错误的应用程序绕过。” 为减轻NTLMv1带来的风险,必须在域中为所有NTLM身份验证启用审核日志,并留意请求客户端使用NTLMv1消息的易受攻击的应用程序。当然,还建议组织保持其系统更新。 此次发现之前,安全研究人员Haifei Li曾报告了一项在野外发现的PDF工件中的“零日行为”,在某些条件下,使用Adobe Reader或Foxit PDF Reader打开这些工件可能会泄露本地net-NTLM信息。Foxit Software已在Windows的2024.4版本中解决了此问题。 此次披露之际,HN Security研究员Alessandro Iandoli还详细介绍了如何绕过Windows 11(24H2版本之前)中的各种安全功能,从而在内核级别实现任意代码执行。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LDAPNightmare 漏洞:未打补丁的 Windows 服务器面临崩溃重启风险
HackerNews 编译,转载请注明出处: 针对一个已修复、影响Windows轻量级目录访问协议(LDAP)的安全漏洞,现已发布了一个概念验证(PoC)攻击代码,该漏洞可能触发拒绝服务(DoS)状况。 该越界读取漏洞被追踪为CVE-2024-49113(CVSS评分:7.5)。微软已在2024年12月的“补丁星期二”更新中修复了该漏洞,同时修复的还包括CVE-2024-49112(CVSS评分:9.8),后者是该组件中的一个关键整数溢出漏洞,可能导致远程代码执行。 独立安全研究员Yuki Chen(@guhe120)发现并报告了这两个漏洞。 SafeBreach Labs设计的CVE-2024-49113概念验证攻击代码,代号为LDAPNightmare,旨在使任何未打补丁的Windows服务器崩溃,“除受害者域控制器的DNS服务器具有互联网连接外,无需任何前提条件”。 具体而言,该攻击涉及向受害服务器发送DCE/RPC请求,最终当发送一个“lm_referral”字段为非零值的特制CLDAP引用响应包时,会导致本地安全机构子系统服务(LSASS)崩溃并强制重启。 更糟糕的是,这家位于加利福尼亚州的网络安全公司发现,通过修改CLDAP数据包,还可以利用相同的攻击链实现远程代码执行(CVE-2024-49112)。 微软关于CVE-2024-49113的公告在技术细节上较为简略,但该公司已透露,CVE-2024-49112可通过从不受信任的网络发送RPC请求来利用,从而在LDAP服务的上下文中执行任意代码。 微软表示:“在针对LDAP服务器的域控制器进行攻击的情况下,为了成功,攻击者必须向目标发送特制的RPC调用,以触发对攻击者域的查找。在针对LDAP客户端应用程序进行攻击的情况下,为了成功,攻击者必须说服或诱骗受害者执行对攻击者域的域控制器查找,或连接到恶意的LDAP服务器。然而,未经身份验证的RPC调用将不会成功。” 此外,该公司指出,攻击者还可以使用到域控制器的RPC连接来触发针对攻击者域的域控制器查找操作。 为减轻这些漏洞带来的风险,组织必须应用微软发布的2024年12月补丁。在无法立即打补丁的情况下,建议“实施检测以监控可疑的CLDAP引用响应(具有特定的恶意值集)、可疑的DsrGetDcNameEx2调用和可疑的DNS SRV查询”。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员发现 Nuclei 漏洞可绕过签名执行代码
HackerNews 编译,转载请注明出处: ProjectDiscovery的Nuclei——一款广泛使用的开源漏洞扫描器,近日曝出一个高危安全漏洞。若该漏洞被成功利用,攻击者将能够绕过签名检查,并可能执行恶意代码。 该漏洞被追踪为CVE-2024-43405,其CVSS评分为7.4(满分为10.0),影响Nuclei 3.0.0版本之后的所有版本。 据漏洞描述,“该漏洞源于签名验证过程和YAML解析器在处理换行符时的差异,以及处理多个签名的方式。” “这使得攻击者能够在保持模板良性部分有效签名的同时,向模板中注入恶意内容。” Nuclei是一款旨在探测现代应用程序、基础设施、云平台和网络的漏洞扫描器。其扫描引擎利用YAML文件(即模板)发送特定请求,以确定是否存在漏洞。 此外,它还能够使用代码协议在主机操作系统上执行外部代码,从而为研究人员在安全测试工作流程中提供更多灵活性。 发现CVE-2024-43405的云安全公司Wiz表示,该漏洞源于模板签名验证过程,该过程用于确保官方模板存储库中提供的模板的完整性。 成功利用该漏洞将绕过这一关键验证步骤,使攻击者能够创建能够执行任意代码并访问主机敏感数据的恶意模板。 Wiz研究员Guy Goldenberg在周五的分析中表示:“由于目前签名验证是验证Nuclei模板的唯一方法,因此它可能成为潜在的单一故障点。” 问题的核心在于使用正则表达式(regex)进行签名验证,以及由于同时使用regex和YAML解析器而产生的解析冲突,从而为攻击者打开了引入“\r”字符的大门,该字符可以绕过基于regex的签名验证,并被YAML解析器解释为换行符。 换言之,这些解析不一致性可以被串联起来,创建一个使用“\r”的Nuclei模板,该模板包含第二个“# digest:”行,以绕过签名验证过程,但被YAML解释器解析和执行。 Goldenberg解释道:“Go的基于regex的签名验证将‘\r’视为同一行的一部分,而YAML解析器则将其解释为换行符。这种不匹配允许攻击者注入绕过验证但由YAML解析器执行的内容。” “验证逻辑仅验证第一个‘# digest:’行。在验证过程中会忽略额外的‘# digest:’行,但它们仍保留在要由YAML解析和执行的内容中。” 此外,验证过程包括一个从模板内容中排除签名行的步骤,但仅验证第一行,从而使后续行未经验证但可执行。 在负责任披露后,ProjectDiscovery于2024年9月4日通过3.3.2版本解决了该问题。目前,Nuclei的版本为3.3.7。 Goldenberg说:“攻击者可以制作包含操纵过的‘# digest’行或精心放置的‘\r’换行符的恶意模板,以绕过Nuclei的签名验证。” “当组织在没有适当验证或隔离的情况下运行不受信任的或社区贡献的模板时,就会出现针对此漏洞的攻击向量。攻击者可以利用此功能注入恶意模板,导致任意命令执行、数据泄露或系统妥协。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文