GeoServer 远程代码执行漏洞【POC公开】
漏洞描述 GeoServer是一款开源地图服务器,主要用于发布、共享和处理各种地理空间数据,其依赖 GeoTools 库来处理地理空间数据。 受影响版本的 GeoTools 库 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,且 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,导致未经身份验证的用户能够通过 /geoserver/wfs 接口执行任意代码。 在修复版本中,通过在 GeoTools 库中新增 JXPathUtils 类提供 newSafeContext 方法,该方法通过设置空的 FunctionLibrary 来创建禁止调用 Java 方法的 JXPathContext,防止在 XPath 表达式中调用任意 Java 方法。 漏洞名称 GeoServer 远程代码执行漏洞【POC公开】 漏洞类型 eval注入 发现时间 2024-07-02 漏洞影响广度 - MPS编号 MPS-dkp1-c6s7 CVE编号 CVE-2024-36401 CNVD编号 - 影响范围 org.geo...
