GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

admin 2024年7月3日17:50:38评论8 views字数 797阅读2分39秒阅读模式
0x1 描述
GeoServer是一个开源的服务器软件,它允许用户发布和共享地理空间数据。GeoServer支持多种地理数据格式,包括但不限于GML、KML、GeoRSS、WMS、WFS和WCS等。它是基于Java开发的,并且可以与多种客户端应用程序(如GIS软件、Web地图服务和移动应用程序)进行交互。
近日,知其安监测到GeoServer property存在表达式注入代码执行漏洞(CVE-2024-36401),在未经身份认证的远程攻击者可以通过该漏洞在服务器上执行任意代码,从而获取服务器权限。目前该漏洞的POC代码已公开。

影响版本:

GeoServer < 2.23.6

2.24.0 <= GeoServer < 2.24.4

2.25.0 <= GeoServer < 2.25.2
0x2 防护建议
目前官方已修复,建议升级至最新安全版本https://geoserver.org/。
建议及时进行验证相关防护设备是否具备拦截检测能力,并更新防护规则。
0x3 知其安验证支持
知其安离朱安全验证平台,对该漏洞利用快速上线了验证规则,可以支持自动化验证WAF/IPS/NTA/IDS对该漏洞的拦截检测能力。
0x4 常见WAF的验证
知其安对25款常见WAF进行了拦截测试验证,截至目前只有15款WAF可有效拦截。
WAF总数 可拦截的WAF 无法拦截的WAF 验证时间
25款 15款 10款 2024.07.03
漏洞参考链接:
[1] https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
[2] https://osgeo-org.atlassian.net/browse/GEOT-7587
 

 

原文始发于微信公众号(知其安科技):防护验证通告|GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日17:50:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)https://cn-sec.com/archives/2914267.html

发表评论

匿名网友 填写信息