Plataforma
java
Componente
com.reposilite:reposilite-backend
Corrigido em
3.3.1
3.5.12
Uma vulnerabilidade de Path Traversal foi identificada no Reposilite Backend, especificamente na expansão de arquivos Javadoc. Essa falha permite o upload arbitrário de arquivos, potencialmente comprometendo a segurança e a integridade do sistema. A vulnerabilidade afeta versões até 3.5.10 e foi corrigida na versão 3.5.12.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante carregue arquivos maliciosos no servidor Reposilite, potencialmente executando código arbitrário ou obtendo acesso não autorizado a dados sensíveis. O atacante pode explorar a funcionalidade de expansão de arquivos Javadoc para sobrescrever arquivos existentes ou inserir novos arquivos com código malicioso. O impacto pode variar dependendo da configuração do sistema e dos privilégios do usuário atacante, mas pode levar à completa comprometimento do servidor e dos dados armazenados.
A vulnerabilidade foi divulgada em 02 de agosto de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A existência de um Proof of Concept (PoC) público é desconhecida no momento.
Organizations utilizing Reposilite Backend for managing software repositories are at risk, particularly those running version 3.5.10. Environments where Reposilite is exposed to untrusted networks or where JavaDoc archives are sourced from external, unverified sources are at higher risk. Shared hosting environments using Reposilite are also vulnerable, as a compromised account could potentially exploit this vulnerability.
• linux / server:
journalctl -u reposilite -g "JavadocEndpoints.kt"• generic web:
curl -I http://your-reposilite-server/javadocs/path/to/malicious/file.php• generic web:
grep -r 'JavadocEndpoints.kt' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
27.70% (percentil 96%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Reposilite Backend para a versão 3.5.12 ou superior, que inclui a correção. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à funcionalidade de expansão de Javadoc apenas a usuários confiáveis e monitorar os logs do sistema em busca de atividades suspeitas. Implementar regras de firewall para bloquear o acesso não autorizado à funcionalidade de expansão de Javadoc também pode ajudar a mitigar o risco.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal al expandir archivos Javadoc. La actualización evitará la posible sobrescritura de archivos locales y la ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-36116 is a Path Traversal vulnerability in Reposilite Backend versions 3.5.10 and earlier, allowing attackers to upload arbitrary files via manipulated Javadoc archives.
If you are running Reposilite Backend version 3.5.10 or earlier, you are potentially affected by this vulnerability. Upgrade to version 3.5.12 or later to mitigate the risk.
The recommended fix is to upgrade Reposilite Backend to version 3.5.12 or later. Temporary workarounds include restricting file upload permissions and implementing input validation.
As of now, there are no confirmed reports of active exploitation of CVE-2024-36116, but it's crucial to apply the patch promptly.
Refer to the official Reposilite security advisory on their GitHub repository for detailed information and updates: https://github.com/dzikoysk/reposilite/security/advisories/GHSA-xxxx-xxxx-xxxx
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.