CVE-2024-47197

Exposure of Sensitive Information to an Unauthorized Actor, Insecure Storage of Sensitive Information vulnerability in Maven Archetype Plugin. This issue affects Maven Archetype Plugin: from 3.2.1 before 3.3.0. Users are recommended to upgrade to version 3.3.0, which fixes the issue. Archetype integration testing creates a file called ./target/classes/archetype-it/archetype-settings.xml This file contains all the content from the users ~/.m2/settings.xml file, which often contains information they do not want to publish. We expect that on many developer machines, this also contains credentials. When the user runs mvn verify again (without a mvn clean), this file becomes part of the final artifact. If a developer were to publish this into Maven Central or any other remote repository (whether as a release or a snapshot) their credentials would be published without them knowing.
Configurations

Configuration 1 (hide)

cpe:2.3:a:apache:maven_archetype:3.2.1:*:*:*:*:*:*:*

History

02 Oct 2024, 17:25

Type Values Removed Values Added
References () https://lists.apache.org/thread/ftg81np183wnyk0kg4ks95dvgxdrof96 - () https://lists.apache.org/thread/ftg81np183wnyk0kg4ks95dvgxdrof96 - Mailing List
CPE cpe:2.3:a:apache:maven_archetype:3.2.1:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5
First Time Apache maven Archetype
Apache

26 Sep 2024, 13:32

Type Values Removed Values Added
Summary
  • (es) Exposición de información confidencial a un actor no autorizado, vulnerabilidad de almacenamiento inseguro de información confidencial en el complemento Maven Archetype. Este problema afecta al complemento Maven Archetype: desde la versión 3.2.1 hasta la 3.3.0. Se recomienda a los usuarios que actualicen a la versión 3.3.0, que soluciona el problema. Las pruebas de integración de Archetype crean un archivo llamado ./target/classes/archetype-it/archetype-settings.xml. Este archivo contiene todo el contenido del archivo ~/.m2/settings.xml de los usuarios, que a menudo contiene información que no desean publicar. Esperamos que en muchas máquinas de desarrolladores, esto también contenga credenciales. Cuando el usuario ejecuta mvn verificar nuevamente (sin un mvn clean), este archivo se convierte en parte del artefacto final. Si un desarrollador publicara esto en Maven Central o cualquier otro repositorio remoto (ya sea como una versión o una instantánea), sus credenciales se publicarían sin que ellos lo supieran.

26 Sep 2024, 08:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-26 08:15

Updated : 2024-10-02 17:25


NVD link : CVE-2024-47197

Mitre link : CVE-2024-47197

CVE.ORG link : CVE-2024-47197


JSON object : View

Products Affected

apache

  • maven_archetype
CWE
CWE-922

Insecure Storage of Sensitive Information

CWE-200

Exposure of Sensitive Information to an Unauthorized Actor