Nexus Repository 3 高危漏洞 CVE-2024-4956 修复指南

作者:Administrator 发布时间: 2025-11-07 阅读量:5 评论数:0

🔒 Nexus Repository 3 高危漏洞 CVE-2024-4956 修复指南

今天发现,nexus主页在未登录的情况下,出现了提示警告:存在文件遍历漏洞,我们团队迅速开展行动,以应对此漏洞的出现。
image

📢 重要提醒:我们的 Nexus Repository 3 版本 3.25.1 受到 CVE-2024-4956 路径遍历漏洞影响,请立即采取以下措施进行修复。

🚨 漏洞概述

CVE-2024-4956 是一个路径遍历漏洞,影响 Nexus Repository 3 从 3.0.0 到 3.68.0 的所有版本【turn0view0】。攻击者可能利用此漏洞访问服务器上的敏感文件,造成严重安全风险。

🛠️ 修复方案

方案一:修改 jetty.xml 配置文件(推荐)

这是官方推荐的临时缓解措施,适用于所有受影响版本。

操作步骤:

  1. 编辑配置文件
    对于每个受影响的 Nexus Repository 实例,编辑 (installdir)/etc/jetty/jetty.xml 文件,删除以下这一行

    <Set name="resourceBase"><Property name="karaf.base"/>/public</Set>
    ```【turn0view0】
    
    
  2. 重启服务
    保存更改后,重启 Sonatype Nexus Repository 服务使更改生效【turn0view0】。

  3. 验证修复
    从隐私浏览器窗口(绕过浏览器缓存)请求 robots.txt 文件进行验证:

    https://repo.example.com/robots.txt
    

    如果响应显示 Error 404 Not Found,说明修复已生效【turn0view0】。

⚠️ 注意事项

此修改会阻止漏洞利用,但也会阻止应用程序从 (installdir)/public 目录加载文件,包括【turn0view0】:

  • favicon.ico
  • OSS-LICENSE.html
  • robots.txt
  • 其他UI资源文件

这可能导致轻微的UI渲染问题,但不会影响核心产品功能【turn0view0】。升级到修复此漏洞的版本后,之前删除的行不再需要或包含在内【turn0view0】。

方案二:使用 AWS WAF 防护

如果您的 Nexus Repository 受 AWS WAF 保护,可以使用 GenericLFI_URIPATH 规则来防护此漏洞【turn0view0】。

📋 修复流程对比

方案适用场景优点缺点操作难度
方案一所有受影响版本直接有效,无需额外依赖可能影响UI显示中等
方案二AWS环境无需修改应用配置仅限AWS环境,需WAF知识

🔄 长期解决方案

强烈建议:尽快将 Nexus Repository 升级到已修复此漏洞的版本。临时缓解措施不能替代正式的安全更新。

💡 最佳实践建议

  1. 定期更新:保持 Nexus Repository 为最新版本,及时应用安全补丁。
  2. 安全监控:定期检查安全公告,了解新发现的漏洞和修复方法。
  3. 备份策略:在进行任何修改前,确保已备份配置文件和数据。
  4. 测试验证:在生产环境应用变更前,先在测试环境验证修复效果。

📌 重要提醒:网络安全是持续过程,而非一次性任务。请建立定期安全检查和更新机制,保护您的构件仓库安全。

参考来源Sonatype 官方支持文档 - Mitigations for CVE-2024-4956 Nexus Repository 3 Vulnerability【turn0view0】


关注我们,获取更多DevOps和安全更新资讯!
本文作者:运维技术团队:辣个男人Devin
发布日期:2025年11月07日
适用系统:Linux

评论