प्लेटफ़ॉर्म
java
घटक
com.reposilite:reposilite-backend
में ठीक किया गया
3.3.1
3.5.12
CVE-2024-36117 Reposilite बैकएंड में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलें पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता Reposilite संस्करण 3.5.10 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को Reposilite संस्करण 3.5.12 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Reposilite सर्वर पर संग्रहीत किसी भी फ़ाइल को पढ़ने की अनुमति देती है, बशर्ते वे सही URL का उपयोग कर सकें। इसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड, या अन्य संवेदनशील डेटा शामिल हो सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या अन्य हानिकारक परिणाम हो सकते हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह जavadoc फ़ाइलों के माध्यम से शोषण करने की अनुमति देती है, जो अक्सर सार्वजनिक रूप से उपलब्ध होती हैं, जिससे शोषण की संभावना बढ़ जाती है।
CVE-2024-36117 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण की कोई रिपोर्ट नहीं है। यह भेद्यता 2024-11-04 को प्रकाशित हुई थी।
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
एक्सप्लॉइट स्थिति
EPSS
77.57% (99% शतमक)
CISA SSVC
CVSS वेक्टर
Reposilite संस्करण 3.5.12 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /javadoc/{repository}/<gav>/raw/<resource> रूट तक पहुंच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, आप javadocUnpackPath निर्देशिका के लिए अनुमतियों को सख्त करके और केवल आवश्यक उपयोगकर्ताओं को ही पहुंच प्रदान करके जोखिम को कम कर सकते हैं। सुनिश्चित करें कि जavadoc फ़ाइलों को संग्रहीत करने वाली निर्देशिका सुरक्षित है और बाहरी पहुंच से सुरक्षित है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, /javadoc/{repository}/<gav>/raw/<resource> रूट पर एक अनुरोध करके और यह सुनिश्चित करके कि आपको एक त्रुटि मिलती है, न कि फ़ाइल सामग्री।
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-36117 Reposilite बैकएंड में एक भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें पढ़ने की अनुमति देती है। यह जavadoc फ़ाइलों के माध्यम से शोषण करने की अनुमति देता है।
यदि आप Reposilite बैकएंड के संस्करण 3.5.10 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Reposilite संस्करण 3.5.12 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें या फ़ाइल अनुमतियों को सख्त करें।
अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
Reposilite की वेबसाइट पर जाएँ और सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।