प्लेटफ़ॉर्म
java
घटक
com.reposilite:reposilite-backend
में ठीक किया गया
3.3.1
3.5.12
CVE-2024-36116 Reposilite बैकएंड में एक पथ पारगमन भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलें अपलोड करने की अनुमति देती है। यह भेद्यता जावाडॉक अभिलेखागार के विस्तार के दौरान मौजूद है। प्रभावित संस्करण 3.5.10 हैं। इस समस्या को Reposilite संस्करण 3.5.12 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Reposilite सर्वर पर मनमाने ढंग से फ़ाइलों को अपलोड करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का प्रकटीकरण, सिस्टम समझौता या दुर्भावनापूर्ण कोड का निष्पादन हो सकता है। हमलावर जावाडॉक अभिलेखागार के विस्तार प्रक्रिया में हेरफेर करके, सर्वर फ़ाइल सिस्टम में मनमाना पथ निर्दिष्ट कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह सर्वर पर अनधिकृत पहुंच और नियंत्रण की अनुमति दे सकती है। इस तरह की भेद्यता का शोषण करने से सिस्टम की अखंडता और गोपनीयता से समझौता हो सकता है।
यह CVE सार्वजनिक रूप से 2024-08-02 को प्रकाशित किया गया था। वर्तमान में, इस भेद्यता के सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। इस भेद्यता का शोषण करने की संभावना मध्यम है, क्योंकि यह अपेक्षाकृत सरल है और इसके लिए विशेष कौशल की आवश्यकता नहीं होती है।
Organizations utilizing Reposilite Backend for managing software repositories are at risk, particularly those running version 3.5.10. Environments where Reposilite is exposed to untrusted networks or where JavaDoc archives are sourced from external, unverified sources are at higher risk. Shared hosting environments using Reposilite are also vulnerable, as a compromised account could potentially exploit this vulnerability.
• linux / server:
journalctl -u reposilite -g "JavadocEndpoints.kt"• generic web:
curl -I http://your-reposilite-server/javadocs/path/to/malicious/file.php• generic web:
grep -r 'JavadocEndpoints.kt' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
27.70% (96% शतमक)
CISA SSVC
CVSS वेक्टर
Reposilite संस्करण 3.5.12 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, जावाडॉक अभिलेखागार के विस्तार को अक्षम करने पर विचार करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक करने के लिए नियम कॉन्फ़िगर करें। यह सुनिश्चित करें कि Reposilite सर्वर पर फ़ाइल सिस्टम अनुमतियाँ उचित रूप से कॉन्फ़िगर की गई हैं ताकि अनधिकृत पहुंच को रोका जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, जावाडॉक अभिलेखागार के साथ एक परीक्षण अपलोड करके और यह सुनिश्चित करके कि यह अपेक्षित स्थान पर संग्रहीत है।
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal al expandir archivos Javadoc. La actualización evitará la posible sobrescritura de archivos locales y la ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-36116 Reposilite बैकएंड संस्करण 3.5.10 में जावाडॉक अभिलेखागार के विस्तार में एक पथ पारगमन भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलें अपलोड करने की अनुमति देती है।
यदि आप Reposilite बैकएंड संस्करण 3.5.10 का उपयोग कर रहे हैं, तो आप प्रभावित हैं। संस्करण 3.5.12 में इस समस्या को ठीक कर दिया गया है।
Reposilite बैकएंड को संस्करण 3.5.12 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो जावाडॉक अभिलेखागार के विस्तार को अक्षम करें और WAF नियमों को कॉन्फ़िगर करें।
वर्तमान में, इस भेद्यता के सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन यह शोषण के लिए लक्षित हो सकता है।
कृपया Reposilite GitHub रिपॉजिटरी पर जाएँ: https://github.com/dzikoysk/reposilite
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।