您现在的位置是:首页 > 文章详情

GeoServer 远程代码执行漏洞【POC公开】

日期:2024-07-03点击:247

漏洞描述

GeoServer是一款开源地图服务器,主要用于发布、共享和处理各种地理空间数据,其依赖 GeoTools 库来处理地理空间数据。

受影响版本的 GeoTools 库 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,且 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,导致未经身份验证的用户能够通过 /geoserver/wfs 接口执行任意代码。

在修复版本中,通过在 GeoTools 库中新增 JXPathUtils 类提供 newSafeContext 方法,该方法通过设置空的 FunctionLibrary 来创建禁止调用 Java 方法的 JXPathContext,防止在 XPath 表达式中调用任意 Java 方法。

漏洞名称 GeoServer 远程代码执行漏洞【POC公开】
漏洞类型 eval注入
发现时间 2024-07-02
漏洞影响广度 -
MPS编号 MPS-dkp1-c6s7
CVE编号 CVE-2024-36401
CNVD编号 -

影响范围

org.geoserver.web:gs-web-app@[2.25.0, 2.25.2)

org.geoserver:gs-wms@[2.24.0, 2.24.4)

org.geoserver:gs-wfs@(-∞, 2.23.6)

org.geoserver:gs-wfs@[2.25.0, 2.25.2)

org.geoserver:gs-wms@[2.25.0, 2.25.2)

org.geoserver:gs-wfs@[2.24.0, 2.24.4)

org.geoserver:gs-wms@(-∞, 2.23.6)

org.geoserver.web:gs-web-app@(-∞, 2.23.6)

org.geoserver.web:gs-web-app@[2.24.0, 2.24.4)

修复方案

将组件 org.geoserver:gs-wfs 升级至 2.23.6 及以上版本

将组件 org.geoserver:gs-wfs 升级至 2.24.4 及以上版本

将组件 org.geoserver:gs-wms 升级至 2.23.6 及以上版本

将组件 org.geoserver.web:gs-web-app 升级至 2.25.2 及以上版本

将组件 org.geoserver:gs-wms 升级至 2.24.4 及以上版本

将组件 org.geoserver:gs-wfs 升级至 2.25.2 及以上版本

将组件 org.geoserver:gs-wms 升级至 2.25.2 及以上版本

将组件 org.geoserver.web:gs-web-app 升级至 2.23.6 及以上版本

将组件 org.geoserver.web:gs-web-app 升级至 2.24.4 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-dkp1-c6s7

https://github.com/advisories/GHSA-6jj6-gm7p-fcvv、 证明影响版本

PR

Commit

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

原文链接:https://www.oschina.net/news/300136
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章