// For flags

CVE-2023-37896

Nuclei Path Traversal vulnerability

Severity Score

7.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Attend
*SSVC
Descriptions

Nuclei is a vulnerability scanner. Prior to version 2.9.9, a security issue in the Nuclei project affected users utilizing Nuclei as Go code (SDK) running custom templates. This issue did not affect CLI users. The problem was related to sanitization issues with payload loading in sandbox mode. There was a potential risk with payloads loading in sandbox mode. The issue occurred due to relative paths not being converted to absolute paths before doing the check for `sandbox` flag allowing arbitrary files to be read on the filesystem in certain cases when using Nuclei from `Go` SDK implementation.

This issue has been fixed in version 2.9.9. The maintainers have also enabled sandbox by default for filesystem loading. This can be optionally disabled if required. The `-sandbox` option has been deprecated and is now divided into two new options: `-lfa` (allow local file access) which is enabled by default and `-lna` (restrict local network access) which can be enabled by users optionally. The `-lfa` allows file (payload) access anywhere on the system (disabling sandbox effectively), and `-lna` blocks connections to the local/private network.

"Nuclei es un escáner de vulnerabilidades. Antes de la versión 2.9.9, un problema de seguridad en el proyecto Nuclei afectaba a los usuarios que utilizaban Nuclei como código Go (SDK) ejecutando plantillas personalizadas. Este problema no afectaba a los usuarios de CLI. El problema estaba relacionado con problemas de sanitización con la carga de payload en modo sandbox. Existía un riesgo potencial con la carga de payloads en modo sandbox. El problema se debía a que las rutas relativas no se convertían en rutas absolutas antes de realizar la comprobación del indicador `sandbox`, lo que permitía la lectura de archivos arbitrarios en el sistema de archivos en determinados casos cuando se utilizaba la implementación del SDK Nuclei from `Go`.

Este problema se ha solucionado en la versión 2.9.9. Los mantenedores también han habilitado sandbox por defecto para la carga del sistema de archivos. Esto se puede desactivar opcionalmente si es necesario. La opción `-sandbox` ha quedado obsoleta y ahora se divide en dos nuevas opciones: `-lfa` (permitir el acceso local a ficheros) que está activada por defecto y `-lna` (restringir el acceso local a la red) que puede ser activada por los usuarios opcionalmente. El `-lfa` permite el acceso a archivos (payload) en cualquier parte del sistema (deshabilitando efectivamente el sandbox), y `-lna` bloquea las conexiones a la red local/privada."

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
None
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:Attend
Exploitation
None
Automatable
Yes
Tech. Impact
Partial
* Organization's Worst-case Scenario
Timeline
  • 2023-07-10 CVE Reserved
  • 2023-08-04 CVE Published
  • 2024-09-05 EPSS Updated
  • 2024-10-08 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Projectdiscovery
Search vendor "Projectdiscovery"
Nuclei
Search vendor "Projectdiscovery" for product "Nuclei"
< 2.9.9
Search vendor "Projectdiscovery" for product "Nuclei" and version " < 2.9.9"
go
Affected