首页 CVE-2024-4956 神龙十问摘要 CVE-2024-4956 — 神龙十问 AI 深度分析摘要 更新于 2026-05-06 CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版 。完整版(更长回答、追问、相关漏洞)需
登录查看 → Q1 这个漏洞是什么?(本质+后果) 🚨 **本质**:路径遍历漏洞 (Path Traversal)。 💥 **后果**:攻击者可绕过应用限制,直接读取服务器上的敏感系统文件(如 /etc/passwd),导致**信息泄露**。
Q2 根本原因?(CWE/缺陷点) 🔍 **CWE**:CWE-22 (Improper Limitation of a Pathname to a Restricted Directory)。 📍 **缺陷点**:Sonatype Nexus Repository 3 在处理文件请求时,未对输入路径进行严格校验,允许使用 `../` 等序列跳出安全目录。
Q3 影响谁?(版本/组件) 📦 **产品**:Sonatype Nexus Repository。 📅 **版本**:**3.68.1 之前**的所有版本均受影响。 🏢 **厂商**:Sonatype。
Q4 黑客能干啥?(权限/数据) 🕵️ **权限**:**无需身份验证** (Unauthenticated)。 📂 **数据**:可读取任意**系统文件**。 ⚠️ **风险**:获取服务器配置、用户列表等敏感信息,为后续攻击铺路。
Q5 利用门槛高吗?(认证/配置) 📉 **门槛**:**极低**。 🔓 **认证**:完全**不需要登录**。 🌐 **配置**:只要服务暴露在互联网或内网可达,即可直接利用。
Q6 有现成Exp吗?(PoC/在野利用) 💻 **Exp/PoC**:**已有公开利用代码**。 🔗 GitHub 上存在多个 PoC 和批量扫描工具(如 `CVE-2024-4956-PoC`),攻击者可快速复现漏洞。
Q7 怎么自查?(特征/扫描) 🔎 **自查方法**: 1. 构造 URL:`http://target/%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd` 2. 发送请求,若返回 `/etc/passwd` 内容,则存在漏洞。 3. 使用 Nuclei 模板或批量扫描器进行检测。
Q8 官方修了吗?(补丁/缓解) 🛡️ **官方修复**:已发布修复版本。 ✅ **方案**:升级至 **Sonatype Nexus Repository 3.68.1 或更高版本**。 📖 参考官方支持文档获取详细指引。
Q9 没补丁咋办?(临时规避) 🚧 **临时规避**: 1. **网络隔离**:限制 Nexus 服务仅对可信内网 IP 开放。 2. **WAF 防护**:配置 Web 应用防火墙,拦截包含 `../` 或路径遍历特征的请求。 3. **访问控制**:强制要求所有访问必须经过身份验证。
Q10 急不急?(优先级建议) ⚡ **优先级**:**高 (High)**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N。 💡 **建议**:由于**无需认证**且**已有 PoC**,建议立即升级或实施网络隔离措施,防止被自动化扫描器利用。