漏洞名称:
GeoServer CQL_FILTER SQL注入漏洞
组件名称:
GeoServer
影响范围:
GeoServer < 2.21.4
2.22.0 ≤ GeoServer < 2.22.2
漏洞类型:
SQL注入漏洞
利用条件:
1、用户认证:不需要
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易,无需用户授权。
<综合评定威胁等级>:高危,能造成代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
GeoServer是一个用Java编写的开源服务器,允许用户共享、处理和编辑地理空间数据。它专为互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据。
漏洞简介
2023年6月9日,深信服安全团队监测到一则GeoServer组件存在SQL注入漏洞的信息,漏洞威胁等级:高危。
当使用GeoServer预览图层时,可以通过对图层进行数据过滤来渲染出指定位置的图层。然而在使用需要以数据库作为数据存储的功能时,GeoServer未对用户输入进行过滤,攻击者可以构造畸形的过滤语法,绕过GeoServer的词法解析,造成SQL注入攻击。最终造成服务器敏感性信息泄露或代码执行。
影响范围
目前受影响的版本:
GeoServer < 2.21.4
2.22.0 ≤ GeoServer < 2.22.2
解决方案
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/geoserver/geoserver/releases
原文始发于微信公众号(深信服千里目安全技术中心):GeoServer CQL_FILTER SQL注入漏洞(CVE-2023-25157)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论