Geoserver漏洞复现

admin 2024年4月20日16:58:35评论130 views字数 1040阅读3分28秒阅读模式
本文由掌控安全学院 -不知江月待何人 投稿

产品描述

GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。

漏洞成因

漏洞主要源于其后台文件上传功能的安全缺陷,服务器未能正确验证和过滤上传文件的路径。这个安全缺陷允许经过身份验证的攻击者可以使用上传功能将恶意脚本上传到任意目录,从而获取权限。

漏洞影响

权限提升:攻击者能够在服务器上的任意位置上传覆盖文件,这可能用于篡改现有的GeoServer安全文件获取更高的管理员权限。

代码执行:通过上传特定的脚本或执行文件,攻击者可能获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

影响版本

GeoServer < 2.23.4

2.24.0 <= GeoServer < 2.24.1

漏洞复现

CVE编号:(CVE-2023-51444)
metadata-Hunterquery: web.title=”geoserver
仓库托管地址:https://github.com/geoserver/geoserver
下载地址:https://github.com/geoserver/geoserver/releases
官网:https://sourceforge.net/projects/geoserver/files/GeoServer/

版本:2.19.0
系统:Linux Centos7.6
软件:Tomcat、Geoserver2.19.0 War包
Tomcat起War包服务可自行百度解决,需将War包解压部署在/webapps目录下
重启Tomcat服务即可
访问:127.0.0.1:8080/geoserver

Geoserver漏洞复现
默认账号密码:admin/geoserver

操作步骤

1、点击工作区新建

Geoserver漏洞复现
2、数据源新建,选择 ImageMosaic

Geoserver漏洞复现
3、添加数据源为新建工作

Geoserver漏洞复现
4、点击保存

Geoserver漏洞复现
5、构造上传数据包

Geoserver漏洞复现

验证:

Geoserver漏洞复现

修复建议

官方已发布新版本修复漏洞,建议尽快访问官方github页面
(https://github.com/geoserver/geoserver/)获取2.23.4或2.24.1及以上的版本修复漏洞。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

Geoserver漏洞复现

 

 

原文始发于微信公众号(掌控安全EDU):Geoserver漏洞复现

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月20日16:58:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Geoserver漏洞复现https://cn-sec.com/archives/2675608.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息