Nexus Repository Manager OSS/Pro 3.x <= 3.21.1 三、漏洞原理 在Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码、执行了不安全的EL表达式,从而获取到系统权限。 CVE-2020-10199的漏...
执行如下命令启动Nexus Repository Manager 3.21.1:docker-compose up -d等待一段时间环境才能成功启动,访问http://your-ip:8081即可看到Web页面。该漏洞需要访问更新角色或创建角色接口,所以我们需要使用账号密码admin:admin登录后台。漏洞复现登录后台后,复制当前Cookie和CSRF Token,发送如下数据包,即可执行EL表达式:...
在Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码,获取系统权限。此漏洞的利用需要攻击者具备任意类型的账号权限。 0x02影响版本 Nexus Repository Manager OSS/Pro 3.x <= 3.21.1 0x03...
Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库。 其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。 2019年2月5日Sonatype发布安全公告,在Nexus Repository Manager 3中由于存在访问控制措...
Nexus Repository Manager OSS/Pro 3.x <= 3.21.1 0x03环境搭建 1、本次漏洞环境使用vulhub搭建,在有docker环境的虚拟机中下载 git clonehttps://github.com/vulhub/vulhub.git 2、进入漏洞目录,执行docker-compose up -d 命令拉取漏洞环境 3、看到绿色的done表示拉取成功,在浏览器访问http://your-ip:8081查...
近日,腾讯云安全运营中心监测到,Sonatype Security Team官方发布了一则关于Nexus Repository Manager 3.x产品的远程代码执行漏洞通告(漏洞编号:CVE-2020-15871),漏洞被利用可导致远程代码执行。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
Sonatype Nexus Repository Manager 3中的涉及漏洞的接口为/service/extdirect,接口需要管理员账户权限进行访问。该接口中处理请求时的UserComponent对象的注解的校验中使用EL引擎渲染,可以在访问接口时发送精心构造的恶意JSON数据,造成EL表达式注入进而远程执行任意命令。
Nexus Repository Manager3远程命令执行漏洞复现CVE-2020-10199 0x01漏洞概述 在Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码,获取系统权限。此漏洞的利用需要攻击者具备任意类型的账号权限...
近日,腾讯安全云鼎实验室发现了通用软件包仓库管理服务 Nexus Repository Manager 3 存在访问控制缺失及远程代码执行漏洞(漏洞编号:CVE-2019-7238),并第一时间向 Sonatype 公司汇报,协助其修复漏洞。 2019年2月5日,Sonatype 官方发布安全公告,公开致谢腾讯安全云鼎实验室安全研究员 Rico 和长亭科技安全研究员 voidfyoo...
CVE-2021-2109 Weblogic Server远程代码执行漏洞 漏洞 经过身份验证的攻击者可以直接通过JNDI远程执行命令或者注入代码,可以配合CVE-2020-14882未授权漏洞执行任意代码。 FreeBuf-329171 298754围观2021-06-24 PHP-8.1.0-dev 后门命令执行漏洞复现 漏洞 PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被...