POC详情: 3014c10924bd9113f0b2ccc5c9bba6a43e573414

来源
关联漏洞
标题: Sonatype Nexus Repository 安全漏洞 (CVE-2024-4956)
描述:Sonatype Nexus Repository是美国Sonatype公司的一款存储库管理器,它主要用于管理、存储和分发软件等。 Sonatype Nexus Repository 3.68.1之前版本存在安全漏洞,该漏洞源于存在路径遍历,允许未经身份验证的攻击者读取系统文件。
描述
CVE-2024-4956 Python exploitation utility
介绍
# cve-2024-4956

CVE-2024-4956是一个在Sonatype Nexus Repository 3中发现的严重路径遍历漏洞。该漏洞允许未经身份验证的攻击者利用应用程序,访问敏感的系统文件,从而可能导致机密数据泄露。

## **** 漏洞概述

CVE-2024-4956的主要问题在于Nexus Repository 3处理用户提供路径的方式。攻击者可以构造恶意URL,利用路径遍历技术,绕过安全限制,访问本应无法访问的文件。这种访问可能包括配置文件、应用日志等敏感信息。

## **** 技术细节

- **漏洞类型**:路径遍历(CWE-22)
  
- **影响版本**:所有版本的Sonatype Nexus Repository 3,直到3.68.0均受到影响。该漏洞在3.68.1版本中已修复。

- **CVSS评分**:7.5(高)

攻击者可以通过构造如下形式的请求来利用该漏洞:

```
GET /%2f%2f%2f%2f%2f%2f..%2f..%2f..%2f..%2f..%2f..%2f../etc/passwd HTTP/1.1
Host: localhost
```

此请求试图访问`/etc/passwd`文件,展示了如何通过路径遍历获取系统文件。

## **** 影响与后果

成功利用CVE-2024-4956可能导致以下后果:

- **数据窃取**:攻击者能够访问并窃取用户名、密码、访问令牌等机密信息。
  
- **软件开发流程中断**:访问或修改Nexus Repository中的关键配置文件可能会干扰软件开发和部署流程。

- **持久性威胁**:提取的凭证或系统环境信息可被攻击者用于在网络中建立持久性存在。

## **** 修复建议

Sonatype已发布3.68.1版本以修复此漏洞。建议用户尽快升级到此版本,以降低风险。如果无法立即升级,Sonatype提供了一种临时解决方案,即修改`jetty.xml`配置文件,但这可能带来其他安全隐患,因此应谨慎使用。

## **** 检测与监控

安全团队可以使用Web应用安全扫描器(WASS)检测Nexus Repository中的潜在路径遍历漏洞。此外,监控系统日志以发现对未授权文件的可疑访问尝试也是有效的防范措施。

总之,CVE-2024-4956是Sonatype Nexus Repository 3中的一个重大漏洞,系统管理员应优先考虑更新至3.68.1版本,并实施持续监控,以确保软件开发生命周期的整体安全。
文件快照

[4.0K] /data/pocs/3014c10924bd9113f0b2ccc5c9bba6a43e573414 ├── [5.0K] cve-2024-4956.py ├── [ 11K] LICENSE ├── [ 39K] paths.txt └── [2.2K] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。