【已复现】Nexus Repository 3 路径穿越漏洞(CVE-2024-4956)

admin 2024年5月24日22:50:09评论9 views字数 1413阅读4分42秒阅读模式

【已复现】Nexus Repository 3 路径穿越漏洞(CVE-2024-4956)

Nexus Repository 3是一款仓库管理系统,用于存储、组织和分发软件构件。它支持多种包格式,如Maven、npm和Docker,帮助开发者集中管理依赖和提高构建效率。

2024年5月,Nexus Repository官方Sonatype发布了新补丁,修复了一处路径穿越漏洞CVE-2024-4956。经分析,该漏洞可以通过特定的路径请求来未授权访问系统文件,进而可能导致信息泄露。该漏洞无前置条件且利用简单,建议受影响的客户尽快修复漏洞。

漏洞描述
 Description 
01

漏洞成因

Nexus Repository仅依赖Jetty自带的方法进行请求路径的安全检查,而未进行深入的验证,导致攻击者可以利用路径穿越攻击访问文件系统上的任意位置。

漏洞影响

成功利用这一漏洞的攻击者可以读取Nexus Repository服务器上的任意文件,这可能包括配置文件、数据库备份以及其他敏感数据。此外,特定情况下如果攻击者能够进一步利用服务器上的其他配置或漏洞,可能会完全控制受影响的服务器。

处置优先级:高

漏洞类型:路径穿越

漏洞危害等级:中

权限认证要求:无需任何权限

系统配置要求:默认配置可利用

用户交互要求:无需用户交互

利用成熟度:POC/EXP已公开

批量可利用性:可使用通用 POC/EXP,批量检测/利用

修复复杂度:低,官方提供临时、升级修复方案

检测工具
 Detection 
02

X-POC远程检测工具

检测方法:

xpoc -r 424 -t http://xpoc.org

【已复现】Nexus Repository 3 路径穿越漏洞(CVE-2024-4956)

工具获取方式:

https://github.com/chaitin/xpoc 

https://stack.chaitin.com/tool/detail/1036 

影响版本
Affects
03

Sonatype Nexus Repository 3.x OSS/Pro ≤ 3.68.0

解决方案
 Solution 
04

升级修复方案

官方已发布新版本修复漏洞,强烈建议将所有受影响的Nexus Repository升级到 3.68.1 版本或更高版本。最新版本可在https://help.sonatype.com/repomanager3/download下载,另外出于谨慎考虑,建议更换所有连接到 Nexus Repository 或其宿主服务器的服务的凭证。

临时缓解方案

该方案是官方提供的临时缓解方法,仅推荐在无法立即升级的情况下使用。

1.修改 jetty.xml 文件:

对于每个 Sonatype Nexus Repository 实例,请进入 (basedir)/etc/jetty/ 目录。打开 jetty.xml 文件并删除以下行:

<Set name="resourceBase"><Property name="karaf.base"/>/public</Set>

2. 重启服务:

修改后需要重启 Nexus Repository,以使变更生效。

    注意事项:

  • 此更改将阻止应用程序从 (installdir)/public 目录加载文件,受影响的文件包括各种图标、许可证文件和配置文件,如 favicon.icorobots.txtapple-touch-icon.png 等。

  • 移除这些文件可能会导致轻微的用户界面渲染问题,但不会影响产品的核心功能。

漏洞复现
Reproduction
05

【已复现】Nexus Repository 3 路径穿越漏洞(CVE-2024-4956)

原文始发于微信公众号(长亭安全应急响应中心):【已复现】Nexus Repository 3 路径穿越漏洞(CVE-2024-4956)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月24日22:50:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Nexus Repository 3 路径穿越漏洞(CVE-2024-4956)https://cn-sec.com/archives/2773608.html

发表评论

匿名网友 填写信息