GeoServer 远程代码执行漏洞【POC公开】

来源: 投稿
2024-07-03 10:58:00

漏洞描述

GeoServer是一款开源地图服务器,主要用于发布、共享和处理各种地理空间数据,其依赖 GeoTools 库来处理地理空间数据。

受影响版本的 GeoTools 库 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,且 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,导致未经身份验证的用户能够通过 /geoserver/wfs 接口执行任意代码。

在修复版本中,通过在 GeoTools 库中新增 JXPathUtils 类提供 newSafeContext 方法,该方法通过设置空的 FunctionLibrary 来创建禁止调用 Java 方法的 JXPathContext,防止在 XPath 表达式中调用任意 Java 方法。

漏洞名称 GeoServer 远程代码执行漏洞【POC公开】
漏洞类型 eval注入
发现时间 2024-07-02
漏洞影响广度 -
MPS编号 MPS-dkp1-c6s7
CVE编号 CVE-2024-36401
CNVD编号 -

影响范围

org.geoserver.web:gs-web-app@[2.25.0, 2.25.2)

org.geoserver:gs-wms@[2.24.0, 2.24.4)

org.geoserver:gs-wfs@(-∞, 2.23.6)

org.geoserver:gs-wfs@[2.25.0, 2.25.2)

org.geoserver:gs-wms@[2.25.0, 2.25.2)

org.geoserver:gs-wfs@[2.24.0, 2.24.4)

org.geoserver:gs-wms@(-∞, 2.23.6)

org.geoserver.web:gs-web-app@(-∞, 2.23.6)

org.geoserver.web:gs-web-app@[2.24.0, 2.24.4)

修复方案

将组件 org.geoserver:gs-wfs 升级至 2.23.6 及以上版本

将组件 org.geoserver:gs-wfs 升级至 2.24.4 及以上版本

将组件 org.geoserver:gs-wms 升级至 2.23.6 及以上版本

将组件 org.geoserver.web:gs-web-app 升级至 2.25.2 及以上版本

将组件 org.geoserver:gs-wms 升级至 2.24.4 及以上版本

将组件 org.geoserver:gs-wfs 升级至 2.25.2 及以上版本

将组件 org.geoserver:gs-wms 升级至 2.25.2 及以上版本

将组件 org.geoserver.web:gs-web-app 升级至 2.23.6 及以上版本

将组件 org.geoserver.web:gs-web-app 升级至 2.24.4 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-dkp1-c6s7

https://github.com/advisories/GHSA-6jj6-gm7p-fcvv、 证明影响版本

PR

Commit

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
点击引领话题📣 发布并加入讨论🔥
0 评论
1 收藏
分享
返回顶部
顶部