Plataforma
java
Componente
com.reposilite:reposilite-backend
Corrigido em
3.3.1
3.5.12
O CVE-2024-36117 representa uma vulnerabilidade de Path Traversal descoberta no Reposilite Backend. Essa falha permite que um atacante acesse arquivos arbitrários no sistema, potencialmente expondo informações confidenciais. A vulnerabilidade afeta versões do Reposilite Backend anteriores à 3.5.12. A correção foi lançada na versão 3.5.12.
A vulnerabilidade de Path Traversal no Reposilite Backend permite que um invasor contorne as restrições de acesso ao sistema de arquivos. Explorando a rota /javadoc/{repository}/<gav>/raw/<resource>, um atacante pode manipular o parâmetro <resource> para acessar arquivos fora do diretório esperado. Isso pode resultar na exposição de arquivos de configuração, chaves de API, código-fonte ou outros dados sensíveis armazenados no servidor. O impacto potencial é a divulgação de informações confidenciais e, em cenários mais graves, a execução remota de código, dependendo das permissões dos arquivos acessados.
A vulnerabilidade foi divulgada em 4 de novembro de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público é desconhecida. A gravidade da vulnerabilidade é classificada como Alta (CVSS: 8.2), indicando um risco significativo para sistemas não corrigidos.
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
Status do Exploit
EPSS
77.57% (percentil 99%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2024-36117 é atualizar o Reposilite Backend para a versão 3.5.12 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rota /javadoc através de um firewall de aplicação web (WAF) ou proxy reverso, configurando regras para bloquear solicitações com caracteres suspeitos no parâmetro <resource>. Monitore os logs de acesso em busca de tentativas de acesso a arquivos fora do diretório javadoc. Após a atualização, verifique se a rota /javadoc está funcionando corretamente e se os arquivos javadoc estão sendo servidos apenas a partir do diretório esperado.
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-36117 is a Path Traversal vulnerability in Reposilite Backend versions before 3.5.12, allowing attackers to read arbitrary files via manipulated javadoc requests.
You are affected if you are running Reposilite Backend versions prior to 3.5.12. Check your version and upgrade immediately if vulnerable.
Upgrade to Reposilite Backend version 3.5.12 or later to patch the vulnerability. Consider temporary workarounds like restricting access to the /javadoc endpoint if immediate upgrade is not possible.
There is currently no confirmed active exploitation of CVE-2024-36117, but the vulnerability's nature suggests a potential for future exploitation.
Refer to the official Reposilite security advisory for detailed information and updates: [https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999](https://github.com/dzikoysk/reposilite/security/advisories/GHSA-9999)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.