Platform
java
Component
com.reposilite:reposilite-backend
Opgelost in
3.3.1
3.5.12
CVE-2024-36117 beschrijft een Path Traversal kwetsbaarheid in de Reposilite Backend, specifiek in de manier waarop expanded Javadoc bestanden worden geserveerd. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te lezen. De kwetsbaarheid treft versies van Reposilite tot en met 3.5.10. Een update naar versie 3.5.12 is beschikbaar om dit probleem te verhelpen.
Deze Path Traversal kwetsbaarheid in Reposilite Backend maakt het mogelijk voor een aanvaller om toegang te krijgen tot gevoelige informatie die op het systeem is opgeslagen. Door de GET /javadoc/{repository}/<gav>/raw/<resource> route te misbruiken, kan een aanvaller de <resource> parameter manipuleren om bestanden buiten de beoogde Javadoc directory te benaderen. Dit kan leiden tot het blootleggen van configuratiebestanden, broncode, of andere gevoelige gegevens. De impact is aanzienlijk, omdat de aanvaller potentieel volledige controle over de server kan verkrijgen, afhankelijk van de bestanden die worden gelezen.
Op dit moment is er geen publieke exploitatie van CVE-2024-36117 bekend. De kwetsbaarheid is op 4 november 2024 openbaar gemaakt. Er is geen vermelding op de CISA KEV catalogus. Er zijn geen publieke Proof-of-Concept (POC) exploits beschikbaar. De kwetsbaarheid vereist enige kennis van Reposilite en de Javadoc functionaliteit om te exploiteren.
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
Exploit Status
EPSS
77.57% (99% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-36117 is het upgraden van Reposilite Backend naar versie 3.5.12 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot de /javadoc endpoint te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om requests met onverwachte of kwaadaardige paden te blokkeren. Controleer ook de permissies van de javadocUnpackPath directory om te zorgen dat deze alleen toegankelijk is voor de Reposilite proces. Na de upgrade, verifieer de fix door te proberen een bestand buiten de Javadoc directory te benaderen via de /javadoc endpoint; dit zou moeten resulteren in een foutmelding.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-36117 is a Path Traversal vulnerability in Reposilite Backend versions before 3.5.12, allowing attackers to read arbitrary files via manipulated javadoc requests.
You are affected if you are running Reposilite Backend versions prior to 3.5.12. Check your version and upgrade immediately if vulnerable.
Upgrade to Reposilite Backend version 3.5.12 or later to patch the vulnerability. Consider temporary workarounds like restricting access to the /javadoc endpoint if immediate upgrade is not possible.
There is currently no confirmed active exploitation of CVE-2024-36117, but the vulnerability's nature suggests a potential for future exploitation.
Refer to the official Reposilite security advisory for detailed information and updates: [https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999](https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.