Η Sonatype ανακοίνωσε μια σημαντική ενημέρωση ασφαλείας στις 13 Νοεμβρίου 2024, αποκαλύπτοντας δύο ευπάθειες που επηρεάζουν τις εκδόσεις του Nexus Repository Manager 2.x.

Αυτά τα κενά ασφαλείας, CVE-2024-5082 και CVE-2024-5083, αποτελούν σοβαρούς κινδύνους για τους οργανισμούς που χρησιμοποιούν τις επηρεασμένες εκδόσεις.
Δείτε σχετικά: Ευπάθεια RCE του SharePoint επιτρέπει παραβίαση domain
Το CVE-2024-5082 είναι μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE), επιτρέποντας σε hackers να εκτελέσουν αυθαίρετο κώδικα μέσω ειδικά διαμορφωμένων τεχνημάτων Maven. Η Sonatype προτείνει την άμεση αναβάθμιση στην έκδοση 2.15.2 του Nexus Repository για να αντιμετωπιστεί το πρόβλημα. Εάν η άμεση αναβάθμιση δεν είναι εφικτή, ένας προσαρμοσμένος κανόνας στο Τείχος Προστασίας Εφαρμογών Ιστού (WAF) μπορεί να λειτουργήσει ως προσωρινή λύση.
Το CVE-2024-5083 είναι μια ευπάθεια αποθηκευμένης δέσμης ενεργειών μεταξύ τοποθεσιών (XSS), η οποία επιτρέπει την ενσωμάτωση κακόβουλων script σε τεχνουργήματα Maven, οδηγώντας σε μη εξουσιοδοτημένες ενέργειες με δικαιώματα διαχειριστή. Η αναβάθμιση στην έκδοση 2.15.2 είναι επίσης η συνιστώμενη λύση, και οι οργανισμοί μπορούν να χρησιμοποιήσουν συγκεκριμένες διαμορφώσεις Nginx για μείωση του κινδύνου.

Η Sonatype προτείνει τη μετεγκατάσταση στο Nexus Repository Manager 3, καθώς η έκδοση 2.x υποστηρίζεται μόνο με Εκτεταμένη συντήρηση. Εάν η μετεγκατάσταση δεν είναι εφικτή, η αναβάθμιση στην έκδοση 2.15.2 είναι απαραίτητη. Για άμεση μετρίαση, οι οργανισμοί θα πρέπει να εφαρμόσουν κανόνες WAF ή διαμορφώσεις Nginx.
Διαβάστε επίσης: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS
Η αποκάλυψη αυτών των κενών ασφαλείας υπογραμμίζει τη σημασία της διαρκούς ενημέρωσης του λογισμικού και της εφαρμογής ισχυρών μέτρων ασφαλείας. Οι οργανισμοί που χρησιμοποιούν το Sonatype Nexus Repository Manager 2.x πρέπει να δώσουν προτεραιότητα στην αντιμετώπιση αυτών των προβλημάτων για την προστασία των συστημάτων τους από πιθανές επιθέσεις.
Πηγή: cybersecuritynews