# Nexus Repository 3 代理仓库SSRF漏洞
## 概述
Sonatype Nexus Repository 3 存在服务器端请求伪造(SSRF)漏洞,允许经过身份验证的管理员配置指向非预期网络目标的代理仓库 URL。
## 影响版本
Sonatype Nexus Repository 3 版本 3.0.0 及之后版本均受影响。
## 细节
该漏洞允许认证后的管理员用户在配置代理仓库时指定恶意 URL,导致服务器发起指向内部网络资源或云平台元数据服务(如 AWS IMDS)的请求,从而可能泄露敏感信息或进行内网探测。
## 影响
未授权访问内部网络资源和云环境元数据,可能导致敏感信息泄露、横向移动或权限提升。尽管自 3.88.0 版本起提供了缓解配置选项,但默认配置下系统仍处于易受攻击状态。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Just a moment... -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **网站地址**: support.sonatype.com
- **安全验证**: 正在验证是否为人类用户,这通常意味着网站正在使用某种形式的防机器人或DDoS保护。
- **安全审查**: support.sonatype.com需要在继续之前审查连接的安全性,这可能表明网站检测到了潜在的安全威胁或异常活动。
- **Ray ID**: 9c0a8588cb9cf18a,这可以用于在Cloudflare的日志中追踪特定的请求,以帮助诊断问题。
- **Cloudflare**: 网站使用Cloudflare进行性能和安全保护,说明网站可能依赖Cloudflare的防火墙和安全功能来抵御攻击。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.