CVE-2024-4956 - Nexus Repository 3 <= 3.68.0 - Path Traversal Arbitrary File Read

Severity: CRITICAL 

CVSS Score: 7.5 

Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 

Mô tả 

CVE-2024-4956 là một lỗ hổng bảo mật nghiêm trọng trong Nexus Repository 3. Lỗ hổng này cho phép kẻ tấn công từ xa thực hiện tấn công Path Traversal, dẫn đến việc đọc các tệp tùy ý trên máy chủ mà không cần xác thực và truy cập các tệp nhạy cảm ngoài phạm vi thư mục dự định. 

Hậu quả có thể rất nghiêm trọng, bao gồm việc rò rỉ thông tin nhạy cảm như cấu hình hệ thống, thông tin người dùng, và các tệp nhạy cảm khác. Lỗ hổng này đã được phát hiện và có bằng chứng cho thấy đã bị khai thác trong thực tế. 

Phiên bản bị ảnh hưởng 

  • Nexus Repository 3 OSS/Pro phiên bản 3.68.0 trở xuống 

Phiên bản không ảnh hưởng 

  • Nexus Repository 3 OSS/Pro phiên bản 3.68.1 và các phiên bản cập nhật sau 

Cách kiểm tra và khắc phục 

Các quản trị viên hệ thống cần nhanh chóng áp dụng các biện pháp phòng ngừa và khắc phục: 

1. Kiểm tra lỗ hổng 

  • Xác định phiên bản Nexus Repository 3 đang sử dụng 
  • Nếu đang sử dụng phiên bản 3.68.0 trở xuống thì hệ thống đã bị ảnh hưởng bởi lỗ hổng này. 

2. Khắc phục 

  • Khuyến nghị chính: Tải xuống và cài đặt phiên bản mới nhất (3.68.1 hoặc cao hơn) từ trang chủ của Nexus Repository. Đây là biện pháp khắc phục lỗ hổng một cách toàn diện nhất. 
  • Trong trường hợp không thể nâng cấp ngay lập tức, có thể giảm thiểu bằng cách: 
    • Chỉnh sửa Sonatype Nexus Repository jetty.xml 
      * Đối với mỗi phiên bản của Sonatype Nexus Repoitory, hãy chỉnh sửa (basedir)/etc/jetty/jetty.xml và xóa một dòng này khỏi file: <Set name="resourceBase"><Property name="karaf.base"/>/public</Set> 
      * Khởi động lại Nexus Repository để thay đổi có hiệu lực. Lưu ý: Thay đổi này ngăn chặn việc khai thác lỗ hổng nhưng cũng ngăn ứng dụng tải các tệp từ thư mục (installdir)/public, bao gồm các tệp như favicon.ico, robots.txt, OSS-LICENSE.html, v.v. Điều này có thể gây ra một số vấn đề hiển thị giao diện người dùng không ảnh hưởng đến chức năng chính của sản phẩm. 
    • AWS WAF Core Rule Set - GenericLFI_URIPATH 
      * Nếu quyền truy cập vào Nexus Repository được bảo vệ bởi các quy tắc AWS WAF, thì quy tắc GenericLFI_URIPATH có thể bảo vệ chống lại lỗ hổng này. 

3. Biện pháp bổ sung: 

  • Kiểm tra và giám sát nhật ký hệ thống để phát hiện các dấu hiệu bất thường hoặc các cuộc tấn công đã xảy ra. 
  • Liên hệ SOC nếu nghi ngờ khả năng hệ thống bị tấn công. 

Tham khảo