GeoServer 远程代码执行漏洞【POC公开】
漏洞描述
GeoServer是一款开源地图服务器,主要用于发布、共享和处理各种地理空间数据,其依赖 GeoTools 库来处理地理空间数据。
受影响版本的 GeoTools 库 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,且 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,导致未经身份验证的用户能够通过 /geoserver/wfs 接口执行任意代码。
在修复版本中,通过在 GeoTools 库中新增 JXPathUtils 类提供 newSafeContext 方法,该方法通过设置空的 FunctionLibrary 来创建禁止调用 Java 方法的 JXPathContext,防止在 XPath 表达式中调用任意 Java 方法。
漏洞名称 | GeoServer 远程代码执行漏洞【POC公开】 |
---|---|
漏洞类型 | eval注入 |
发现时间 | 2024-07-02 |
漏洞影响广度 | - |
MPS编号 | MPS-dkp1-c6s7 |
CVE编号 | CVE-2024-36401 |
CNVD编号 | - |
影响范围
org.geoserver.web:gs-web-app@[2.25.0, 2.25.2)
org.geoserver:gs-wms@[2.24.0, 2.24.4)
org.geoserver:gs-wfs@(-∞, 2.23.6)
org.geoserver:gs-wfs@[2.25.0, 2.25.2)
org.geoserver:gs-wms@[2.25.0, 2.25.2)
org.geoserver:gs-wfs@[2.24.0, 2.24.4)
org.geoserver:gs-wms@(-∞, 2.23.6)
org.geoserver.web:gs-web-app@(-∞, 2.23.6)
org.geoserver.web:gs-web-app@[2.24.0, 2.24.4)
修复方案
将组件 org.geoserver:gs-wfs 升级至 2.23.6 及以上版本
将组件 org.geoserver:gs-wfs 升级至 2.24.4 及以上版本
将组件 org.geoserver:gs-wms 升级至 2.23.6 及以上版本
将组件 org.geoserver.web:gs-web-app 升级至 2.25.2 及以上版本
将组件 org.geoserver:gs-wms 升级至 2.24.4 及以上版本
将组件 org.geoserver:gs-wfs 升级至 2.25.2 及以上版本
将组件 org.geoserver:gs-wms 升级至 2.25.2 及以上版本
将组件 org.geoserver.web:gs-web-app 升级至 2.23.6 及以上版本
将组件 org.geoserver.web:gs-web-app 升级至 2.24.4 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-dkp1-c6s7
https://github.com/advisories/GHSA-6jj6-gm7p-fcvv、 证明影响版本
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Parse Server SQL 注入漏洞
漏洞描述 Parse Server 是一个用于构建移动应用程序和Web应用程序开源框架。 受影响版本中,当 Parse Server 使用 PostgreSQL 数据库时,Parse Server 中的 literalizeRegexPart 函数在处理 PostgreSQL 查询时未能正确处理特殊字符和正则表达式转义字符\,导致 SQL 注入漏洞。 修复版本中,通过改进转义逻辑并处理所有特殊字符以修复漏洞。 漏洞名称 Parse Server SQL 注入漏洞 漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2024-07-02 漏洞影响广度 - MPS编号 MPS-saer-duhp CVE编号 CVE-2024-39309 CNVD编号 - 影响范围 parse-server@(-∞, 6.5.7) parse-server@[7.0.0, 7.1.0) 修复方案 将组件 parse-server 升级至 6.5.7 及以上版本 将组件 parse-server 升级至 7.1.0 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-sae...
- 下一篇
Fedora 41 要和 Python 2.7 说再见
红帽工程师 Miro Hrončok 提交了一份变更提案,建议在 Fedora 41 中退役 Python 2.7,并放弃仍然依赖 Python 2 的软件包。 Python 2 已于 2020 年 1 月 1 日退出生命周期,CentOS 7 也已退出生命周期,RHEL 8 的 Python 2.7 应用程序支持也将退出,红帽开发人员认为现在是时候从 Fedora 中移除 Python 2.7 软件包了。除了 PyPy 之外,Fedora 将不再支持 Python 2。 还有一些仍然依赖 Python 2.7 的软件包可能也会在此过程中退役,它们也都是不容易维护的软件包。主要的注意事项是 GIMP 2 仍然依赖于 Python 2...如果期待已久的GIMP 3.0最终能及时发布的话,Fedora 41 希望能及时发布。 但如果 GIMP 2 仍留在 Fedora 41 中,那么 Python 2.7 的退役时间将推迟到明年的 Fedora 42。 Fedora 更改提案解释说: "Python 维护者将不再定期向 RHEL 中的 Python 2.7 反向移植安全修复,因为 RHE...
相关文章
文章评论
共有0条评论来说两句吧...