漏洞名称 : Sonatype Nexus Repository Manager外部实体注入漏洞CVE-2020-29436
威胁等级 : 高危
影响范围 : Nexus Repository Manager 3 <= 3.28.1
漏洞类型 : XML外部实体注入
利用难度 : 简单
漏洞分析
1 Nexus Repository Manger 介绍
Nexus 一个是Maven仓库管理器,通常使用Maven,是从Maven中央仓库下载所需要的构件(artifact),但这不是一个好的做法,更好的做法是在本地架设一个Maven仓库服务器,在代理远程仓库的同时维护本地仓库,以节省带宽和时间,Nexus就可以满足这样的需要。此外,他还提供了强大的仓库管理功能,构件搜索功能,它基于REST,占用较少的内存,基于简单文件系统而非数据库。这些优点使其日趋成为最流行的Maven仓库管理器。
2 漏洞描述
2020年12月15日,Sonatype 官方发布了Nexus Repository Manager中一个外部实体注入漏洞的风险通告,该漏洞使得具有Nexus Repository Manager管理员权限的攻击者可以某种方式配置系统,访问系统文件,并与任何Nexus Repository Manager可以访问的后端或外部系统进行交互。官方已禁止XML解析库解析来自外部的实体,从而修复此问题。
3 漏洞复现
搭建Nexus 3.28.1.-01环境,发送构造的特殊请求,可以造成XXE攻击:
影响范围
目前受影响的Nexus版本:
Nexus Repository Manager 3 <= 3.28.1
解决方案
1 修复建议
目前厂商已发布升级补丁,请受影响用户尽快更新补丁以修复漏洞,补丁获取链接:
Nexus Repository Manager 3下载
https://help.sonatype.com/repomanager3/download
2 深信服解决方案
【深信服下一代防火墙】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
【深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
【深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
【深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。
【深信服安全云眼】预计2020年12月25日完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【深信服云镜】预计2020年12月25日完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。
时间轴
2020/12/15 Sonatype 官方发布风险通告
2020/12/16 深信服千里目安全实验室发布漏洞通告
2020/12/23 深信服千里目安全实验室发布漏洞二次通告
参考链接
https://support.sonatype.com/hc/en-us/articles/1500000415082-CVE-2020-29436-Nexus-Repository-Manager-3-XML-External-Entities-injection-2020-12-15
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
本文始发于微信公众号(深信服千里目安全实验室):【更新】Sonatype Nexus Repository Manager外部实体注入漏洞(CVE-2020-29436)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论