Nexus Repository Manager代码执行漏洞是怎样的,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
2020年04月02日, 360CERT监测发现 Sonatype Security Team
官方发布了一则关于 Nexus Repository Manager 3.x
的远程代码执行漏洞通告。在通过认证的情况下,攻击者可以通过 JavaEL
表达式注入造成远程代码执行。
Nexus Repository
是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。
360CERT对该漏洞进行评定
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 一般 |
360CERT建议广大用户及时更新Nexus Repository Manager
版本。做好资产 自查/自检/预防 工作,以免遭受攻击。
Nexus Repository Manager OSS/Pro: <=3.21.1
更新 Nexus Repository Manager
到3.21.2或更高版本。
下载地址:
https://help.sonatype.com/repomanager3/download/
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Nexus Repository Manager
在全球有使用情况。具体分布如下图所示。
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。
关于Nexus Repository Manager代码执行漏洞是怎样的问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。