Новости компьютерной безопасности:

  Latest News

Sonatype Nexus Repository Manager Hit By RCE & XSS Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

Sonatype Nexus Repository Manager Hit By RCE & XSS Vulnerability

Author: Tushar Subhra Dutta

Sonatype has disclosed two significant vulnerabilities in a critical security update released on November 13, 2024, affecting their Nexus Repository Manager 2.x versions.

The two vulnerabilities pose serious risks to organizations using the affected software versions.

While these two vulnerabilities were discovered and reported by Michael Stepankin (artsploit) through Sonatype’s Bug Bounty Program.

The vulnerabilities are identified as “CVE-2024-5082” and “CVE-2024-5083.”

Sonatype has stated that they are not aware of any active exploits in the wild but urges users to take immediate action due to the severity of the vulnerabilities.

Flaw Profile
Remote Code Execution Vulnerability (CVE-2024-5082)

The first vulnerability, CVE-2024-5082, is a remote code execution (RCE) flaw that affects all Sonatype Nexus Repository Manager 2.x OSS/Pro versions up to and including 2.15.1. This critical issue allows an attacker to execute arbitrary code by publishing a specially crafted Maven artifact.

Attack Vector: An attacker with network access and minimal permissions to publish a Maven artifact can exploit this vulnerability.

Mitigation: Sonatype strongly recommends upgrading to Nexus Repository version 2.15.2, which addresses the vulnerability. For organizations unable to upgrade immediately, a custom Web Application Firewall (WAF) rule can be implemented as a temporary mitigation measure.

Stored Cross-Site Scripting Vulnerability (CVE-2024-5083)

The second vulnerability, CVE-2024-5083, is a stored cross-site scripting (XSS) flaw affecting the same versions as the RCE vulnerability. This issue allows an attacker to embed malicious scripts within Maven artifacts, which can be executed when an administrator views the artifact’s content.

Impact: If exploited, this vulnerability could lead to unauthorized actions being performed with administrator privileges.

Mitigation: Similar to the RCE vulnerability, upgrading to version 2.15.2 is the recommended solution. Alternatively, organizations using a reverse proxy can implement specific Nginx configurations to mitigate the risk.

Sonatype provided the following recommendations:-

  1. Upgrade to Nexus Repository Manager 3, as version 2.x is under Extended Maintenance.
  2. If migration is not possible, upgrade to version 2.15.2 immediately.
  3. Implement provided WAF rules or Nginx configurations for immediate mitigation if upgrading is not feasible.
  4. Assess the potential impact on your organization and take appropriate action.

The disclosure of these vulnerabilities underscores the importance of maintaining up-to-date software and implementing robust security measures. Organizations using Sonatype Nexus Repository Manager 2.x should prioritize addressing these issues to protect their systems from potential attacks.

Sonatype’s proactive approach in disclosing and providing mitigation strategies demonstrates their commitment to user security and responsible vulnerability management.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Sonatype Nexus Repository Manager Hit By RCE & XSS Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.