プラットフォーム
java
コンポーネント
com.reposilite:reposilite-backend
修正版
3.3.1
3.5.12
CVE-2024-36117は、reposilite-backend v3.5.10に存在するパス・トラバーサル脆弱性です。攻撃者はJavadocファイルの展開処理の脆弱性を悪用し、システム上の任意のファイルを読み取ることが可能です。影響を受けるバージョンはv3.5.10です。ベンダーはv3.5.12で修正を提供しています。
この脆弱性を悪用されると、攻撃者はJavadocファイルの展開処理を不正に操作し、システム上の任意のファイルにアクセスできる可能性があります。これにより、機密情報(ソースコード、設定ファイル、データベース情報など)が漏洩するリスクがあります。攻撃者は、この脆弱性を利用して、システム内の他のリソースへのアクセスを試み、さらなる攻撃を仕掛ける可能性があります。類似の脆弱性は、ファイルアクセス制御の不備から発生することがあります。
この脆弱性は、公開されており、攻撃者による悪用が懸念されます。現時点では、KEVに登録されていません。公開されているPoCは確認されていませんが、脆弱性の性質上、比較的容易に悪用される可能性があります。2024年11月4日に公開されました。
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
エクスプロイト状況
EPSS
77.57% (99% パーセンタイル)
CISA SSVC
CVSS ベクトル
最も効果的な対策は、reposilite-backendをバージョン3.5.12にアップデートすることです。アップデートが困難な場合は、Javadocファイルの展開パスを制限する設定変更を検討してください。また、WAF(Web Application Firewall)を導入し、不正なファイルアクセス試行を検知・遮断することも有効です。ファイルアクセス制御の強化と、定期的な脆弱性スキャンを実施することで、リスクを軽減できます。アップデート後、ファイルアクセス制御が適切に機能していることを確認してください。
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-36117は、Javadocファイルの展開処理における脆弱性により、攻撃者がシステム上の任意のファイルにアクセスできる可能性があります。
reposilite-backendのバージョンがv3.5.10である場合、影響を受けています。バージョンを確認するには、システム管理者に問い合わせるか、コンソールで確認してください。
reposilite-backendをバージョン3.5.12にアップデートしてください。アップデート手順は、ベンダーのドキュメントを参照してください。
現時点では、積極的に悪用されているという報告はありませんが、公開されているため、悪用される可能性はあります。
reposiliteの公式ウェブサイトまたはGitHubリポジトリでアドバイザリを確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。