Popüler Nexus Repository Manager’ın arkasındaki şirket Sonatype, Nexus Repository 2.x OSS/Pro sürümlerini etkileyen iki kritik güvenlik açığını ele alan güvenlik önerileri yayınladı.
CVE-2024-5082 ve CVE-2024-5083 olarak tanımlanan bu güvenlik açıkları, saldırganların uzaktan kod yürütme (RCE) ve siteler arası komut dosyası çalıştırma (XSS) saldırıları yoluyla sistemden yararlanmalarına olanak tanıyabilir.
2.15.1’e kadar (2.15.1 dahil) önceki tüm sürümler etkilenmektedir ve kullanıcıların koruma için 2.15.2 sürümüne yükseltmeleri önemle tavsiye edilmektedir.
Maximizing Cybersecurity ROI: Expert Tips for SME & MSP Leaders - Attend Free Webinar
CVE-2024-5082: Uzaktan Kod Yürütme (RCE)
CVE-2024-5082, bir saldırganın Nexus Repository Manager 2.x’te uzaktan kod yürütmesine olanak tanıyan kritik bir güvenlik açığıdır.
Saldırgan, özel hazırlanmış bir Maven yapıtını bir veri yüküyle yayınlayarak, yapı depoyla etkileşimde bulunan herhangi bir kullanıcı veya sistem tarafından indirildiğinde kötü amaçlı kod çalıştırabilir.
Etkilenen Sürümler
- Sonatype Nexus Repository Manager 2.x OSS/Pro’nun 2.15.1’e kadar olan tüm sürümleri.
Sabit Sürüm
- Bu sorun Sonatype Nexus Repository Manager 2.x OSS/Pro sürüm 2.15.2’de giderilmiştir.
Bir saldırganın rastgele kod çalıştırarak sistemin kontrolünü ele geçirmesi nedeniyle bu güvenlik açığı ciddi bir tehdit oluşturmaktadır.
Her ne kadar Sonatype henüz doğada aktif bir istismar gözlemlememiş olsa da, güvenlik açığının ciddiyeti acil eylem gerektirmektedir.
Kullanıcıların Nexus Repository Manager sürüm 2.15.2’ye yükseltmeleri önemle tavsiye edilir. Yükseltme hemen mümkün değilse Sonatype, kötüye kullanım riskini azaltmak için geçici bir azaltma seçeneği olarak özel bir Web Uygulaması Güvenlik Duvarı (WAF) kuralı sağlamıştır.
CVE-2024-5083: Depolanan Siteler Arası Komut Dosyası Çalıştırma (XSS)
RCE güvenlik açığına ek olarak Sonatype, depolanmış siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı olan CVE-2024-5083’ü de açıkladı.
Bu kusur, bir saldırganın, kötü amaçlı XSS yükleri içeren bir Maven yapıtını yayınlamasına olanak tanır.
Bir yönetici veya ayrıcalıklı erişime sahip başka bir kullanıcı, yapıyı tarayıcısında görüntülerse, saldırgan, yönetici hesabının ayrıcalıklarıyla istenmeyen eylemler gerçekleştirebilir.
Etkilenen Sürümler
- Sonatype Nexus Repository Manager 2.x OSS/Pro’nun 2.15.1’e kadar olan tüm sürümleri.
Sabit Sürüm
- Sorun Nexus Repository Manager’ın 2.15.2 sürümünde düzeltildi.
Depolanan XSS saldırıları, yönetim oturumlarının güvenliğini tehlikeye atabilir ve potansiyel olarak saldırganların veri deposu ayarlarını değiştirmesine, yetkisiz erişim elde etmesine veya hassas verileri sızdırmasına olanak tanıyabilir. Aktif bir kullanım bildirilmemesine rağmen potansiyel etki önemlidir.
RCE güvenlik açığında olduğu gibi Sonatype, 2.15.2 sürümüne yükseltme yapmanızı önerir. Yükseltme mümkün değilse yöneticiler, XSS saldırıları riskini azaltmak için sağlanan Nginx yapılandırmasını kullanabilir.
Sonatype, Nexus Repository Manager 2.x’in şu anda Genişletilmiş Bakım kapsamında olduğunu yineledi ve sürekli güvenlik güncellemeleri ve özellik iyileştirmeleri için Nexus Repository 3’e geçiş yapılmasını önerdi.
Şirket, hemen geçiş yapamayan kullanıcıların dağıtımlarını güvence altına almak amacıyla 2.15.2 sürümüne yükseltmelerini şiddetle tavsiye ediyor.
Simplify and speed up Threat Analysis Workflow by Auto-detonating Cyber Attacks in a Malware sandbox