Informazioni sul CVE-2024-36116
Path traversal in Reposilite javadoc file expansion
CWE ID: CWE-22
Base Score (CVSS): N/A
CVE: CVE-2024-36116
Descrizione: Reposilite è un gestore di repository open source, leggero e facile da usare per i repository di Maven basati su JVM. Reposilite supporta file di Javadoc, che sono archivi che contengono la documentazione per gli artefatti. In particolare, il controller `JavadocEndpoints.kt` permette di espandere l’archivio Javadoc nel file system del server e restituire il suo contenuto. Il problema è nel modo in cui gli archivi vengono espansi, in particolare nel modo in cui viene creato il nuovo nome del file. Il `file.name` preso dall’archivio può contenere caratteri di percorso che possono superare i limiti del target directory, quindi l’estrazione del percorso risultante può essere al di fuori del directory di destinazione. Se l’archivio proviene da una fonte non attendibile, come Maven Central o JitPack, un attaccante può creare un archivio speciale per sovrascrivere qualsiasi file locale sul sistema Reposilite. Questo potrebbe portare all’esecuzione di codice remoto, ad esempio posizionando un nuovo plugin nella directory `$workspace$/plugins`. Alternativamente, un attaccante può sovrascrivere il contenuto di qualsiasi altro pacchetto. Si noti che l’attaccante può utilizzare il proprio pacchetto dannoso da Maven Central per sovrascrivere qualsiasi altro pacchetto su Reposilite. Reposilite ha affrontato questo problema nella versione 3.5.12. Gli utenti sono incoraggiati ad aggiornare. Non ci sono soluzioni note per questa vulnerabilità. Questo problema è stato scoperto e segnalato dal laboratorio di sicurezza GitHub e è anche tracciato come GHSL-2024-073.
Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: Low, Interazione utente: None, Confidenzialità: High, Integrità: High, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | H | High | L’attacco richiede condizioni particolari o avanzate. |
Privileges Required (PR) | L | Low | Richiede pochi privilegi. |
User Interaction (UI) | N | None | Non è richiesta interazione dell’utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Riferimenti esterni
- https://github.com/dzikoysk/reposilite/security/advisories/GHSA-frvj-cfq4-3228
- https://github.com/dzikoysk/reposilite/commit/848173738e4375482c70365db5cebae29f125eaa
- https://github.com/dzikoysk/reposilite/releases/tag/3.5.12
Prodotti interessati
- dzikoysk – reposilite
Relazioni con altri prodotti
Produttore:dzikoysk
Prodotto: reposilite
Anno: 2024
CWE: CWE-22
CVSS: 0.0