Plateforme
java
Composant
com.reposilite:reposilite-backend
Corrigé dans
3.3.1
3.5.12
Une vulnérabilité de parcours de chemin (Path Traversal) a été découverte dans Reposilite Backend, affectant les versions antérieures à 3.5.12. Cette faille permet à un attaquant de lire des fichiers arbitraires sur le serveur en manipulant le paramètre <resource> de la route /javadoc/{repository}/<gav>/raw/<resource>. La mise à jour vers la version 3.5.12 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles stockés sur le serveur Reposilite, tels que des fichiers de configuration, des clés API, ou même du code source. Cela pourrait conduire à la divulgation d'informations confidentielles, à la compromission du système, ou à l'exécution de code arbitraire si des fichiers contenant du code malveillant sont accessibles. Le risque est amplifié si le serveur Reposilite est exposé publiquement ou si des informations sensibles sont stockées dans les fichiers javadoc.
Cette vulnérabilité est publique depuis le 4 novembre 2024. Il n'y a pas d'indication d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Un proof-of-concept public n'est pas encore disponible, mais la nature de la vulnérabilité (path traversal) la rend relativement facile à exploiter.
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
Statut de l'Exploit
EPSS
77.57% (percentile 99%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Reposilite Backend vers la version 3.5.12 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre l'accès à la route /javadoc/{repository}/<gav>/raw/<resource> via un pare-feu ou un proxy inverse. Il est également recommandé de surveiller les journaux d'accès pour détecter des tentatives de parcours de chemin suspectes, en recherchant des requêtes avec des chemins non valides ou des caractères spéciaux. Une configuration plus stricte des permissions sur le répertoire javadocUnpackPath peut également aider à limiter l'impact de cette vulnérabilité.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-36117 is a Path Traversal vulnerability in Reposilite Backend versions before 3.5.12, allowing attackers to read arbitrary files via manipulated javadoc requests.
You are affected if you are running Reposilite Backend versions prior to 3.5.12. Check your version and upgrade immediately if vulnerable.
Upgrade to Reposilite Backend version 3.5.12 or later to patch the vulnerability. Consider temporary workarounds like restricting access to the /javadoc endpoint if immediate upgrade is not possible.
There is currently no confirmed active exploitation of CVE-2024-36117, but the vulnerability's nature suggests a potential for future exploitation.
Refer to the official Reposilite security advisory for detailed information and updates: [https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999](https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.