【复现】Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告
2024-7-3 10:11:4 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

-赛博昆仑漏洞安全通告-

Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告 

漏洞描述

GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它为提供交互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据。

近日,赛博昆仑CERT监测到GeoServer存在远程代码执行漏洞(CVE-2024-36401)漏洞情报,未经身份认证的远程攻击者可以通过该漏洞在服务器上执行任意代码,从而获取服务器权限。

漏洞名称

Geoserver远程代码执行漏洞

漏洞公开编号

CVE-2024-36401

昆仑漏洞库编号

CYKL-2024-014591

漏洞类型

代码执行

公开时间

2024-07-02

漏洞等级

高危

评分

9.8

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

已公开

EXP状态

未知

漏洞细节

已公开

在野利用

未知

影响版本

GeoServer < 2.23.6

2.24.0 <= GeoServer < 2.24.4

2.25.0 <= GeoServer < 2.25.2

利用条件

无需任何利用条件

漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

修复建议

GeoServer已经发布先前版本的补丁,可以从下载页面(https://geoserver.org/)下载:2.25.1、2.24.3、2.24.2、2.23.2、2.21.5、2.20.7、2.20.4、2.19.2、2.18.0,从下载的补丁中获取gt-app-schema和gt-complex和 gt-xsd-core jar文件,替换掉WEB-INF/lib里面对应的文件即可。

临时缓解措施
删除GeoServer 中gt-complex-x.y.jar文件(x.y为GeoTools 版本,例如GeoServer 2.25.1中是gt-complex-31.1.jar),这将从 GeoServer 中删除漏洞代码,但可能会破坏某些 GeoServer 功能。
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
  • https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
  • https://osgeo-org.atlassian.net/browse/GEOT-7587
时间线

2024年7月2日,官方发布漏洞公告

2024年7月3日,赛博昆仑CERT公众号发布漏洞风险通告


    文章来源: https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484628&idx=1&sn=02f3159b9b0a138729fbe7b3cc66643c&chksm=c12af955f65d704304978b1561d8035d4b9aecea3ae10637d1fa25796c4983c71ce3fa140be7&scene=58&subscene=0#rd
    如有侵权请联系:admin#unsafe.sh