专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
macrozheng  ·  300 秒到 4 秒,如何将 MySQL ... ·  18 小时前  
数据中心运维管理  ·  探索数据中心的多模光纤距离限制 ·  4 天前  
数据中心运维管理  ·  DeepSeek加速大马数据中心发展 ·  3 天前  
程序员鱼皮  ·  MyBatis 批量操作的 5 ... ·  昨天  
程序员鱼皮  ·  MyBatis 批量操作的 5 ... ·  昨天  
51好读  ›  专栏  ›  深信服千里目安全实验室

Sonatype Nexus Repository Manager权限绕过漏洞

深信服千里目安全实验室  · 公众号  ·  · 2020-10-17 11:12

正文


漏洞概要


漏洞名称: Sonatype Nexus Repository Manager权限绕过漏洞

威胁等级: 高危

影响范围:

Nexus Repository Manager 2 <= 2.14.18

Nexus Repository Manager 3 <= 3.26.1

漏洞类型: 身份验证绕过

利用难度: 简单


漏洞分析


2.1 Nexus Repository Manger组件介绍

Nexus 一个是Maven仓库管理器,通常使用Maven可以从Maven中央仓库下载所需要的构件(artifact),但这通常不是一个好的做法,可以在本地架设一个Maven仓库服务器,在代理远程仓库的同时维护本地仓库,以节省带宽和时间,Nexus就可以满足这样的需要。此外,他还提供了强大的仓库管理功能,构件搜索功能,它基于REST,占用较少的内存,基于简单文件系统而非数据库。这些优点使其日趋成为最流行的Maven仓库管理器。

2.2 漏洞描述

2020年10月15日,Sonatype 官方发布了Nexus Repository Manager新版本,修复了一个权限绕过漏洞,漏洞等级定义为高危。该漏洞是受Apache Shiro中发现的CVE-2020-13933漏洞影响,未经身份验证的用户可以提交特制的HTTP请求,导致身份验证绕过

2.2 漏洞复现

首先访问该路径,显示资源未找到:

访问下层路径显示403说明存在权限控制:

构造HTTP请求可以看到身份验证被绕过:


影响范围


目前受影响的Nexus版本:
  • Nexus Repository Manager 2 <= 2.14.18

  • Nexus Repository Manager 3 <= 3.26.1


解决方案


4.1修复建议

目前厂商已发布升级补丁以修复漏洞,请受影响的用户及时更新安全补丁,补丁获取链接:
  • Nexus Repository Manager 2:

https://help.sonatype.com/repomanager2/download


  • Nexus Repository Manager 3:

https://help.sonatype.com/repomanager3/download

4.2 深信服解决方案

【深信服安全云眼】 在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn


【深信服云镜】 在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。


【深信服安全运营服务】 深信服云端安全专家提供7*24小时持续的安全运营服务。云端安全专家可对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。


时间轴







请到「今天看啥」查看全文