Nexus Repository et CVE-2026-0600 : pourquoi la configuration proxy devient une surface d attaque
Une faille recente sur une brique cle de la supply chain
Sonatype documente CVE-2026-0600 comme une SSRF dans la configuration des proxy repositories de Nexus Repository 3. Selon l advisory officiel, un administrateur authentifie peut configurer une remote storage URL conduisant le serveur a faire des requetes vers des destinations reseau non voulues, y compris des services metadata cloud ou des reseaux internes, lorsqu un utilisateur accede aux artefacts via ce repository.
Pourquoi c est critique
Nexus est souvent traite comme une simple brique de confort pour packages et artefacts. En realite, c est un point central de la supply chain logicielle. Une SSRF sur ce type de composant peut ouvrir une capacite de pivot vers l interne, voire vers des services de confiance.
Ce que cela dit du risque supply chain
La securite des depots internes ne se limite pas aux signatures, aux dependances et aux droits de publication. La configuration reseau du produit lui-meme fait partie du perimetre de risque.
Notre lecture
CVE-2026-0600 est un bon exemple de faille moderne sur outil de supply chain : elle ne cible pas directement le code source, mais l infrastructure qui distribue et relaye les artefacts. Dans beaucoup d entreprises, cela suffit deja a en faire un sujet prioritaire.
Articles liés
Trois analyses proches pour continuer la lecture sur la meme surface de risque.
C et XZ Utils : pourquoi CVE-2024-3094 a choque tout l ecosysteme
CVE-2024-3094 n etait pas une simple erreur de code : c etait un backdoor dans les tarballs 5.6.0 et 5.6.1 de XZ Utils. Voici pourquoi ce cas a choque tout l ecosysteme.
Supply chain : npm, composer, pip, quand vos dépendances sont l'attaque
Les attaques supply chain via les gestionnaires de paquets : typosquatting, dependency confusion, compromission de mainteneurs, et comment s'en protéger.
Apache NiFi et CVE-2026-25903 : le risque des permissions restreintes mal appliquees
CVE-2026-25903 a touche le controle des composants restreints dans NiFi. Voici pourquoi cette faille de 2026 merite l attention des equipes data.
Sources
Services associés
Si ce sujet reflète un risque concret sur votre stack, voici les audits CleanIssue les plus pertinents.