CVE-2023-37896
Nuclei Path Traversal vulnerability
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
Nuclei is a vulnerability scanner. Prior to version 2.9.9, a security issue in the Nuclei project affected users utilizing Nuclei as Go code (SDK) running custom templates. This issue did not affect CLI users. The problem was related to sanitization issues with payload loading in sandbox mode. There was a potential risk with payloads loading in sandbox mode. The issue occurred due to relative paths not being converted to absolute paths before doing the check for `sandbox` flag allowing arbitrary files to be read on the filesystem in certain cases when using Nuclei from `Go` SDK implementation.
This issue has been fixed in version 2.9.9. The maintainers have also enabled sandbox by default for filesystem loading. This can be optionally disabled if required. The `-sandbox` option has been deprecated and is now divided into two new options: `-lfa` (allow local file access) which is enabled by default and `-lna` (restrict local network access) which can be enabled by users optionally. The `-lfa` allows file (payload) access anywhere on the system (disabling sandbox effectively), and `-lna` blocks connections to the local/private network.
"Nuclei es un escáner de vulnerabilidades. Antes de la versión 2.9.9, un problema de seguridad en el proyecto Nuclei afectaba a los usuarios que utilizaban Nuclei como código Go (SDK) ejecutando plantillas personalizadas. Este problema no afectaba a los usuarios de CLI. El problema estaba relacionado con problemas de sanitización con la carga de payload en modo sandbox. Existía un riesgo potencial con la carga de payloads en modo sandbox. El problema se debía a que las rutas relativas no se convertían en rutas absolutas antes de realizar la comprobación del indicador `sandbox`, lo que permitía la lectura de archivos arbitrarios en el sistema de archivos en determinados casos cuando se utilizaba la implementación del SDK Nuclei from `Go`.
Este problema se ha solucionado en la versión 2.9.9. Los mantenedores también han habilitado sandbox por defecto para la carga del sistema de archivos. Esto se puede desactivar opcionalmente si es necesario. La opción `-sandbox` ha quedado obsoleta y ahora se divide en dos nuevas opciones: `-lfa` (permitir el acceso local a ficheros) que está activada por defecto y `-lna` (restringir el acceso local a la red) que puede ser activada por los usuarios opcionalmente. El `-lfa` permite el acceso a archivos (payload) en cualquier parte del sistema (deshabilitando efectivamente el sandbox), y `-lna` bloquea las conexiones a la red local/privada."
CVSS Scores
SSVC
- Decision:Attend
Timeline
- 2023-07-10 CVE Reserved
- 2023-08-04 CVE Published
- 2024-09-05 EPSS Updated
- 2024-10-08 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
CAPEC
References (3)
URL | Tag | Source |
---|---|---|
https://github.com/projectdiscovery/nuclei/pull/3927 | Issue Tracking | |
https://github.com/projectdiscovery/nuclei/releases/tag/v2.9.9 | Release Notes |
URL | Date | SRC |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|---|---|
https://github.com/projectdiscovery/nuclei/security/advisories/GHSA-2xx4-jj5v-6mff | 2023-08-10 |
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Projectdiscovery Search vendor "Projectdiscovery" | Nuclei Search vendor "Projectdiscovery" for product "Nuclei" | < 2.9.9 Search vendor "Projectdiscovery" for product "Nuclei" and version " < 2.9.9" | go |
Affected
|