Plataforma
java
Componente
com.reposilite:reposilite-backend
Corregido en
3.3.1
3.5.12
La vulnerabilidad CVE-2024-36116 es una falla de Path Traversal que afecta a Reposilite Backend, específicamente en la versión 3.5.10. Esta vulnerabilidad permite la subida arbitraria de archivos a través de la manipulación de rutas en la expansión de archivos Javadoc. La explotación exitosa puede comprometer la integridad de los archivos del servidor. La versión 3.5.12 ya proporciona una solución.
Un atacante podría explotar esta vulnerabilidad para subir archivos maliciosos al servidor Reposilite, potencialmente comprometiendo la confidencialidad, integridad y disponibilidad del sistema. La subida de archivos arbitrarios permite la ejecución de código remoto si el archivo subido es un ejecutable o un script que puede ser interpretado por el servidor. Esto podría resultar en la toma de control del servidor, robo de datos sensibles almacenados en Reposilite, o la instalación de puertas traseras para acceso futuro. La falta de validación adecuada de las rutas de archivo en el controlador JavadocEndpoints.kt facilita esta explotación.
Esta vulnerabilidad ha sido publicada el 2 de agosto de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de Path Traversal la hace susceptible a ser explotada. No se ha añadido a KEV (Know Exploited Vulnerabilities) al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations utilizing Reposilite Backend for managing software repositories are at risk, particularly those running version 3.5.10. Environments where Reposilite is exposed to untrusted networks or where JavaDoc archives are sourced from external, unverified sources are at higher risk. Shared hosting environments using Reposilite are also vulnerable, as a compromised account could potentially exploit this vulnerability.
• linux / server:
journalctl -u reposilite -g "JavadocEndpoints.kt"• generic web:
curl -I http://your-reposilite-server/javadocs/path/to/malicious/file.php• generic web:
grep -r 'JavadocEndpoints.kt' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
27.70% (96% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Reposilite Backend a la versión 3.5.12 o superior, que corrige la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al endpoint de expansión de Javadoc a usuarios autorizados y monitorear los logs del servidor en busca de intentos de subida de archivos sospechosos. Implementar reglas en un WAF (Web Application Firewall) para bloquear solicitudes con rutas de archivo manipuladas también puede ayudar. Verifique después de la actualización que el endpoint de Javadoc no permita la subida de archivos no autorizados.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de recorrido de ruta al expandir archivos Javadoc. La actualización evitará la posible sobrescritura de archivos locales y la ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-36116 is a Path Traversal vulnerability in Reposilite Backend versions 3.5.10 and earlier, allowing attackers to upload arbitrary files via manipulated Javadoc archives.
If you are running Reposilite Backend version 3.5.10 or earlier, you are potentially affected by this vulnerability. Upgrade to version 3.5.12 or later to mitigate the risk.
The recommended fix is to upgrade Reposilite Backend to version 3.5.12 or later. Temporary workarounds include restricting file upload permissions and implementing input validation.
As of now, there are no confirmed reports of active exploitation of CVE-2024-36116, but it's crucial to apply the patch promptly.
Refer to the official Reposilite security advisory on their GitHub repository for detailed information and updates: https://github.com/dzikoysk/reposilite/security/advisories/GHSA-xxxx-xxxx-xxxx
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.