プラットフォーム
java
コンポーネント
com.reposilite:reposilite-backend
修正版
3.3.1
3.5.12
CVE-2024-36116は、reposilite-backend v3.5.10に存在するパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はJavadocアーカイブ展開時に任意のファイルをサーバーにアップロードできる可能性があります。影響を受けるバージョンはv3.5.10およびv3.5.11です。この問題はv3.5.12で修正されています。
この脆弱性は、攻撃者がJavadocアーカイブの展開処理を悪用することで、サーバー上の任意の場所にファイルを書き込むことを可能にします。これにより、機密情報の窃取、マルウェアの実行、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。攻撃者は、悪意のあるファイルをアップロードし、それを実行することで、システムに侵入し、他のリソースにアクセスする可能性があります。この脆弱性は、類似のファイルアップロード脆弱性と同様に、広範囲な影響を及ぼす可能性があります。
この脆弱性は、2024年8月2日に公開されました。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は否定できません。CISA KEVへの登録状況は不明です。攻撃者は、Javadocアーカイブの展開処理を悪用して、サーバー上の任意の場所にファイルを書き込む可能性があります。
Organizations utilizing Reposilite Backend for managing software repositories are at risk, particularly those running version 3.5.10. Environments where Reposilite is exposed to untrusted networks or where JavaDoc archives are sourced from external, unverified sources are at higher risk. Shared hosting environments using Reposilite are also vulnerable, as a compromised account could potentially exploit this vulnerability.
• linux / server:
journalctl -u reposilite -g "JavadocEndpoints.kt"• generic web:
curl -I http://your-reposilite-server/javadocs/path/to/malicious/file.php• generic web:
grep -r 'JavadocEndpoints.kt' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
27.70% (96% パーセンタイル)
CISA SSVC
CVSS ベクトル
最も効果的な対策は、reposilite-backendをバージョン3.5.12にアップグレードすることです。アップグレードが一時的に利用できない場合は、Javadocアーカイブの展開機能を無効化するか、ファイルアップロードのパスを制限するなどの回避策を検討してください。また、Webアプリケーションファイアウォール(WAF)を使用して、悪意のあるファイルアップロードリクエストをブロックすることも有効です。アップグレード後、Javadocアーカイブの展開機能が正常に動作することを確認してください。
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal al expandir archivos Javadoc. La actualización evitará la posible sobrescritura de archivos locales y la ejecución remota de código.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-36116は、reposilite-backend v3.5.10におけるJavadocアーカイブ展開時のパス・トラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、任意のファイルをサーバーにアップロードできる可能性があります。
はい、reposilite-backendのバージョン3.5.10および3.5.11がこの脆弱性の影響を受けます。
reposilite-backendをバージョン3.5.12にアップグレードすることで、この脆弱性を修正できます。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
公式のアドバイザリは、reposiliteのGitHubリポジトリで確認できます: [https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9444-8477-7394](https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9444-8477-7394)
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。