平台
java
组件
com.reposilite:reposilite-backend
修复版本
3.3.1
3.5.12
CVE-2024-36117是一个路径遍历漏洞,影响到com.reposilite:reposilite-backend。攻击者可以通过构造恶意的请求来读取服务器上的任意文件,可能导致敏感信息泄露。该漏洞影响Reposilite v3.5.10及之前的版本。已发布补丁,建议升级至3.5.12版本。
该路径遍历漏洞允许攻击者通过控制请求中的资源路径,访问Reposilite服务器文件系统中的任意文件。攻击者可以利用此漏洞读取包含敏感信息的文件,例如配置文件、数据库凭证或源代码。如果攻击者能够访问包含构建脚本或依赖项的文件,他们可能能够进一步利用这些信息来执行恶意代码或进行横向移动。由于Reposilite通常用于存储和管理Maven仓库,因此该漏洞可能导致仓库中的依赖项被篡改,从而影响下游项目的安全性。
目前尚未公开发现针对此漏洞的利用代码,但由于其路径遍历的本质,该漏洞被认为具有中等概率被利用。该漏洞已于2024年11月4日公开披露。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息和利用情况。
Organizations using Reposilite Backend for artifact repository management, particularly those with publicly accessible javadoc endpoints or those who have not implemented strict access controls, are at risk. Shared hosting environments where multiple users share the same Reposilite instance are also particularly vulnerable.
• linux / server:
find /opt/reposilite/javadocUnpackPath -type f -name '*.*' -print0 | xargs -0 grep -i 'sensitive_data'• generic web:
curl -I 'http://your-reposilite-instance/javadoc/your-repo/your-gav/raw/../../../../etc/passwd' • java: Monitor Reposilite logs for unusual file access patterns or errors related to file reading from unexpected locations.
disclosure
漏洞利用状态
EPSS
77.57% (99% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到Reposilite 3.5.12或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制对javadoc文件的访问,例如通过Web应用程序防火墙(WAF)阻止对/javadoc/{repository}/<gav>/raw/<resource>路由的访问。此外,确保javadocUnpackPath目录的权限设置正确,只允许Reposilite进程访问。升级后,请验证javadoc文件是否仍然按照预期方式提供,并检查系统日志中是否有任何异常活动。
Actualice Reposilite a la versión 3.5.12 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el sitio web oficial o utilizando el gestor de dependencias correspondiente.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-36117是一个路径遍历漏洞,影响到com.reposilite:reposilite-backend,攻击者可以通过构造恶意的请求来读取服务器上的任意文件。
如果您正在使用Reposilite v3.5.10或更早版本,则可能受到此漏洞的影响。请立即升级到3.5.12版本。
最有效的修复方法是升级到Reposilite 3.5.12或更高版本。如果无法立即升级,请考虑使用WAF限制对javadoc文件的访问。
目前尚未公开发现针对此漏洞的利用代码,但由于其路径遍历的本质,该漏洞被认为具有中等概率被利用。
请访问reposilite官方网站或GitHub仓库,查找有关CVE-2024-36117的官方安全公告。
上传你的 pom.xml 文件,立即知道是否受影响。