# Nexus Repository 3 XSS漏洞
## 概述
Nexus Repository 3 存在一个反射型跨站脚本(XSS)漏洞,未经身份验证的攻击者可通过特制请求,诱使用户触发恶意 JavaScript 代码执行。
## 影响版本
Nexus Repository 3(具体版本未指明,但漏洞存在于受影响的版本中)
## 细节
该漏洞为反射型 XSS,攻击者构造恶意请求,当用户在未认证状态下点击或访问该链接时,恶意脚本在用户浏览器上下文中执行。需用户交互(如点击链接)才能触发。
## 影响
攻击者可在受害者的浏览器中执行任意 JavaScript 代码,可能导致会话劫持、敏感信息泄露或页面内容篡改等安全风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Just a moment... -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中可以获取到关于漏洞的关键信息如下:
- **网站地址**:`support.sonatype.com`
- **验证信息**:`Verifying you are human. This may take a few seconds.`
- **安全审查提示**:`support.sonatype.com needs to review the security of your connection before proceeding.`
- **请求ID**:`9c0a8589cf4211f3`
- **安全与性能提供者**:`Cloudflare`
以上信息显示了一个典型的Cloudflare安全验证页面,通常用于防止自动化工具进行恶意访问,但在某些情况下,频繁出现这样的验证页面可能意味着网站的防火墙设置过于敏感,或存在某种形式的DDoS攻击风险。
标题: Sonatype Nexus Repository 3.88.0 Release Notes -- 🔗来源链接
标签:patch
神龙速读:
### 关键漏洞信息
#### 已知问题
- **NuGet 搜索问题**: 在Sonatype Nexus Repository 3.88.0中,当应用程序运行在嵌入式H2数据库上时,NuGet客户端搜索请求可能会失败。如果依赖此功能且使用嵌入式H2数据库,请在解决方案可用之前不要升级到版本3.88.0。
#### 安全更新
- **CVE-2026-0601**: 修复了 cross-site scripting (XSS) 漏洞,影响Sonatype Nexus Repository 3.82.0到3.87.1。此漏洞允许未认证攻击者在受害者的浏览器中执行任意JavaScript,可能导致权限升级或未授权的配置更改。更多信息请参阅 [CVE-2026-0601漏洞基线文章](#).
### 其他重要更新
- **SQL 搜索**: 开始在Nexus Repository 3.88.0中,所有搜索操作现在直接针对底层SQL数据库执行,取代了以前的Elasticsearch。
- **PostgreSQL 用户需安装pg_trgm模块**。
- **Search Now API**: 新增`GET /v1/capabilities/types`以获取可用的功能类型和其元数据。
- **清理管理任务**: 新增管理清理浏览树的任务和能力。
- **配置加密设置**: 添加新属性以配置加密的PBKDF2迭代次数。
- **URL 验证**: 新增可选URL验证以保护Server-Side Request Forgeries(SSRF),阻止到私有网络地址的传出连接。
- **更新SAML库**: 以提升安全性和兼容性。
- **爬虫访问限制**: 设置`nexus.proxy.allowPrivateNetworks=false`以防止对私有网络的爬虫访问。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.