Plataforma
java
Componente
com.reposilite:reposilite-backend
Corregido en
3.3.1
3.5.12
CVE-2024-36117 describe una vulnerabilidad de Path Traversal en el backend de Reposilite, específicamente en la forma en que se sirven los archivos javadoc expandidos. Esta vulnerabilidad permite la lectura arbitraria de archivos en el sistema, comprometiendo la confidencialidad de los datos. Afecta a versiones de Reposilite hasta la 3.5.10, y se recomienda actualizar a la versión 3.5.12 para solucionar el problema.
Un atacante puede explotar esta vulnerabilidad enviando solicitudes HTTP maliciosas a la ruta /javadoc/{repository}/<gav>/raw/<resource>, manipulando el parámetro <resource> para acceder a archivos fuera del directorio previsto. Esto podría permitir el acceso a archivos de configuración, código fuente, o cualquier otro archivo accesible por el proceso del backend de Reposilite. La exposición de estos archivos podría revelar información sensible, como credenciales, claves API, o datos de usuarios. El impacto potencial es significativo, ya que un atacante podría obtener acceso a información crítica del sistema y utilizarla para realizar ataques adicionales, como la escalada de privilegios o el robo de datos.
La vulnerabilidad fue publicada el 4 de noviembre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a escaneo automatizado y explotación. Se recomienda monitorear los sistemas para detectar intentos de explotación. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción.
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
Estado del Exploit
EPSS
77.57% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Reposilite a la versión 3.5.12 o superior, donde se ha corregido el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la ruta /javadoc a través de un firewall o proxy, o implementar reglas de WAF (Web Application Firewall) para bloquear solicitudes con patrones de path traversal sospechosos. Además, se recomienda revisar y endurecer los permisos de los archivos y directorios en el sistema para limitar el acceso a los archivos sensibles. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden acceder a archivos fuera del directorio javadoc esperado.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-36117 is a Path Traversal vulnerability in Reposilite Backend versions before 3.5.12, allowing attackers to read arbitrary files via manipulated javadoc requests.
You are affected if you are running Reposilite Backend versions prior to 3.5.12. Check your version and upgrade immediately if vulnerable.
Upgrade to Reposilite Backend version 3.5.12 or later to patch the vulnerability. Consider temporary workarounds like restricting access to the /javadoc endpoint if immediate upgrade is not possible.
There is currently no confirmed active exploitation of CVE-2024-36117, but the vulnerability's nature suggests a potential for future exploitation.
Refer to the official Reposilite security advisory for detailed information and updates: [https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999](https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.