平台
java
组件
com.reposilite:reposilite-backend
修复版本
3.3.1
3.5.12
CVE-2024-36116 是 Reposilite 后端 v3.5.10 中的路径遍历漏洞。该漏洞允许攻击者通过Javadoc归档扩展功能,在服务器文件系统中上传任意文件,可能导致敏感信息泄露或恶意代码执行。受影响的版本包括 v3.5.10。建议用户尽快升级至 v3.5.12 以消除此风险。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞上传恶意文件,例如webshell,从而完全控制受影响的服务器。攻击者还可以通过上传包含敏感信息的文档来窃取数据。由于 Reposilite 通常用于存储和管理软件仓库,因此该漏洞可能导致供应链攻击,影响使用这些仓库的下游项目。攻击者可以利用此漏洞读取服务器上的任何文件,包括配置文件、数据库备份和源代码,从而获取关键信息。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性和易于利用,预计未来可能会出现公开的利用代码。该漏洞已于 2024 年 8 月 2 日公开披露。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations utilizing Reposilite Backend for managing software repositories are at risk, particularly those running version 3.5.10. Environments where Reposilite is exposed to untrusted networks or where JavaDoc archives are sourced from external, unverified sources are at higher risk. Shared hosting environments using Reposilite are also vulnerable, as a compromised account could potentially exploit this vulnerability.
• linux / server:
journalctl -u reposilite -g "JavadocEndpoints.kt"• generic web:
curl -I http://your-reposilite-server/javadocs/path/to/malicious/file.php• generic web:
grep -r 'JavadocEndpoints.kt' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
27.70% (96% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Reposilite v3.5.12 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对Javadoc归档扩展功能的访问,只允许受信任的用户进行操作。审查并加强服务器的文件权限,确保只有授权用户才能访问敏感文件。实施Web应用程序防火墙 (WAF),以检测和阻止恶意文件上传尝试。监控服务器的日志文件,查找异常的文件上传活动。
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal al expandir archivos Javadoc. La actualización evitará la posible sobrescritura de archivos locales y la ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-36116 是 Reposilite 后端 v3.5.10 中的一个安全漏洞,攻击者可以通过Javadoc归档扩展功能,利用路径遍历技术在服务器文件系统中上传任意文件。
如果您正在使用 Reposilite 后端 v3.5.10,则可能受到此漏洞的影响。请立即升级到 v3.5.12 或更高版本。
最有效的修复方法是升级到 Reposilite v3.5.12 或更高版本。如果无法立即升级,请考虑临时缓解措施,如限制访问和加强文件权限。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 Reposilite 的官方网站或 GitHub 仓库,查找有关 CVE-2024-36116 的安全公告。
上传你的 pom.xml 文件,立即知道是否受影响。