【漏洞复现】Sonatype Nexus Repository 3路径遍历漏洞(CVE-2024-4956)

admin 2024年5月24日22:14:48评论11 views字数 1425阅读4分45秒阅读模式
一、漏洞概述
漏洞名称
  Sonatype  Nexus Repository 3路径遍历漏洞
CVE   ID
CVE-2024-4956
漏洞类型
路径遍历
发现时间
2024-05-20
漏洞评分
7.5
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
已公开
在野利用
未发现

Sonatype Nexus Repository 3(通常简称为Nexus3)是一个由Sonatype开发的仓库管理工具,用于管理和托管各种软件构件(如Maven构件、Docker镜像等),它提供了一种集中化的方式来存储、管理和分发软件构件,以帮助团队协作和构建自动化。

2024年5月20日,启明星辰集团VSRC监测到Sonatype Nexus Repository 3中修复了一个路径遍历漏洞(CVE-2024-4956),该漏洞的CVSS评分为7.5。

Sonatype Nexus Repository 3.0.0 - 3.68.0版本中存在路径遍历漏洞,未经身份验证的威胁者可构造恶意URL访问目标系统上的任意文件,包括Nexus Repository 应用程序范围之外的系统文件,成功利用该漏洞可能导致应用程序源代码、配置和关键系统文件等敏感信息泄露。

二、漏洞复现

【漏洞复现】Sonatype Nexus Repository 3路径遍历漏洞(CVE-2024-4956)

三、影响范围

Sonatype Nexus Repository 3.x OSS/Pro 版本 < 3.68.1

四、安全措施

4.1 升级版本

目前该漏洞已经修复,受影响的 Sonatype Nexus Repository 3实例用户可升级到 Sonatype Nexus Repository OSS/Pro 3.68.1或更高版本。

下载链接:

https://help.sonatype.com/en/download.html

4.2 临时措施

无法立即升级的Sonatype Nexus Repository实例,可通过编辑/etc/jetty/jetty.xml 并删除文件中的以下行来缓解该漏洞:

<Set name="resourceBase"><Property name="karaf.base"/>/public</Set>

重启 Nexus Repository,使更改生效。

注:此更改可防止漏洞被利用,但也会阻止应用程序从/public 目录加载文件,这可能会导致某些UI 渲染问题,但不会影响核心产品功能。升级到修复版本后的实例无需删除该行。

4.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

4.4 参考链接

https://help.sonatype.com/en/sonatype-nexus-repository-3-68-0-release-notes.html

https://support.sonatype.com/hc/en-us/articles/29412417068819-Mitigations-for-CVE-2024-4956-Nexus-Repository-3-Vulnerability

原文始发于微信公众号(启明星辰安全简讯):【漏洞复现】Sonatype Nexus Repository 3路径遍历漏洞(CVE-2024-4956)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月24日22:14:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Sonatype Nexus Repository 3路径遍历漏洞(CVE-2024-4956)https://cn-sec.com/archives/2774418.html

发表评论

匿名网友 填写信息