Platform
java
Component
com.reposilite:reposilite-backend
Opgelost in
3.3.1
3.5.12
CVE-2024-36116 beschrijft een Path Traversal kwetsbaarheid in Reposilite Backend, specifiek in de verwerking van Javadoc-archieven. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te uploaden, wat potentieel kan leiden tot code-uitvoering en compromittering van het systeem. De kwetsbaarheid treft versies van Reposilite Backend vóór 3.5.12, en een upgrade naar de nieuwste versie (3.5.12) is vereist om de kwetsbaarheid te verhelpen.
De Path Traversal kwetsbaarheid in Reposilite Backend maakt het mogelijk voor een aanvaller om bestanden buiten de beoogde directory te schrijven. In dit geval, via het uitpakken van Javadoc-archieven. Een succesvolle exploitatie kan leiden tot het uploaden van kwaadaardige bestanden, zoals webshells, die vervolgens kunnen worden uitgevoerd op de server. Dit kan resulteren in volledige controle over het systeem, data-exfiltratie en verdere aanval op andere systemen binnen het netwerk. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij de aanvaller de mogelijkheid heeft om gevoelige bestanden te lezen of te wijzigen.
De kwetsbaarheid is publiekelijk bekend sinds 2024-08-02. Er zijn momenteel geen openbare Proof-of-Concept (POC) exploits beschikbaar, maar de Path Traversal aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De CVSS score van 8.8 (HIGH) geeft een hoge waarschijnlijkheid van exploitatie aan. Het is aan te raden om de kwetsbaarheid zo snel mogelijk te patchen om verdere exploitatie te voorkomen.
Organizations utilizing Reposilite Backend for managing software repositories are at risk, particularly those running version 3.5.10. Environments where Reposilite is exposed to untrusted networks or where JavaDoc archives are sourced from external, unverified sources are at higher risk. Shared hosting environments using Reposilite are also vulnerable, as a compromised account could potentially exploit this vulnerability.
• linux / server:
journalctl -u reposilite -g "JavadocEndpoints.kt"• generic web:
curl -I http://your-reposilite-server/javadocs/path/to/malicious/file.php• generic web:
grep -r 'JavadocEndpoints.kt' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
27.70% (96% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-36116 is het upgraden van Reposilite Backend naar versie 3.5.12 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de bestandsrechten op de directory waar Javadoc-archieven worden uitgepakt. Implementeer een Web Application Firewall (WAF) met regels die verdachte padtraversal-pogingen detecteren en blokkeren. Controleer de Javadoc-archieven die worden geüpload op kwaadaardige inhoud voordat ze worden uitgepakt. Na de upgrade, controleer de serverlogs op ongebruikelijke activiteiten en bevestig dat de kwetsbaarheid is verholpen door een test met een veilige Javadoc-archive.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal al expandir archivos Javadoc. La actualización evitará la posible sobrescritura de archivos locales y la ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-36116 is a Path Traversal vulnerability in Reposilite Backend versions 3.5.10 and earlier, allowing attackers to upload arbitrary files via manipulated Javadoc archives.
If you are running Reposilite Backend version 3.5.10 or earlier, you are potentially affected by this vulnerability. Upgrade to version 3.5.12 or later to mitigate the risk.
The recommended fix is to upgrade Reposilite Backend to version 3.5.12 or later. Temporary workarounds include restricting file upload permissions and implementing input validation.
As of now, there are no confirmed reports of active exploitation of CVE-2024-36116, but it's crucial to apply the patch promptly.
Refer to the official Reposilite security advisory on their GitHub repository for detailed information and updates: https://github.com/dzikoysk/reposilite/security/advisories/GHSA-xxxx-xxxx-xxxx
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.