关键信息 漏洞编号: CVE-2025-9868 影响版本: 所有Sonatype Nexus Repository Manager 2.x OSS/Pro版本 日期: 2025年10月8日 摘要: 在Nexus Repository 2中发现了一个漏洞。攻击者可以利用Remote Browser插件发送任意HTTP GET请求到攻击者控制的服务器。如果受影响的Nexus Repository Manager 2实例配置了带有身份验证的代理存储库,凭据可能会泄露给攻击者。此漏洞不需要身份验证即可利用。 推荐措施: - 停用或删除Nexus Repository 2中的Remote Browser插件。 - 将Nexus Repository Manager 2实例置于限制性反向代理或防火墙之后,以限制出站连接。 致谢: 此问题由Michael Stepenkin在GitHub Security Lab通过Sonatype的Bug Bounty Program负责任地发现并报告。 常见问题解答: - 风险: 未经授权的攻击者可以使用Remote Browser插件发送任意HTTP请求到攻击者控制的服务器。如果代理存储库配置了身份验证,其凭据可能被泄露。 - 漏洞条件: Nexus Repository 2.x实例必须启用了Remote Browser插件(默认启用)。如果代理存储库配置了身份验证,其凭据可能被暴露。 - 后果: 披露意味着恶意行为者可能试图利用该漏洞。虽然我们正在限制此公告中的细节,但组织应将运行Nexus Repository 2视为关键风险,并立即采取行动。 - 获取更多信息: 出于对我们用户社区的谨慎,我们正在限制共享的技术细节。 - Sonatype为何公开此信息: 作为我们负责任披露流程的一部分,我们正在提供此信息以帮助组织保护自己,并鼓励立即从不受支持的Nexus Repository版本迁移。 - 如何移除Remote Browser插件: 提供了详细的步骤说明。