GeoServer JXPath远程代码执行漏洞

admin 2024年7月3日13:43:16评论2 views字数 809阅读2分41秒阅读模式

 

漏洞概况
GeoServer是一个开源的地理空间数据服务器,用于发布、编辑和共享地图数据,支持多种数据格式和OGC标准。

近日,微步漏洞团队获取到GeoServer JXPath远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-16055)。攻击者可通过该漏洞执行恶意代码,进而控制服务器。

该漏洞利用难度低,造成危害大,建议用户尽快修复。

漏洞处置优先级(VPT)

综合处置优先级:

基本信息 微步编号 XVE-2024-16055
漏洞类型 远程代码执行
利用条件评估 利用漏洞的网络条件 远程
是否需要绕过安全机制 不需要
对被攻击系统的要求 默认配置
利用漏洞的权限要求 无需任何权限
是否需要受害者配合 不需要
利用情报 POC是否公开
微步已捕获攻击行为
漏洞影响范围
产品名称 GeoServer-GeoServer
受影响版本 2.24.0 ≤ version < 2.24.4

2.25.0 ≤ version < 2.25.2

version < 2.23.6

影响范围 百级
有无修复补丁

前往X情报社区资产测绘查看影响资产详情:

https://x.threatbook.com/v5/survey?q=app%3D%22GeoServer%22

GeoServer JXPath远程代码执行漏洞

漏洞复现

GeoServer JXPath远程代码执行漏洞

修复方案

官方修复方案:

厂商已提供漏洞修补方案,请尽快前往下载更新至2.23.6、2.24.4或2.25.2版本:https://github.com/geoserver/geoserver/releases。

临时修复方案:

  • 使用防护类设备对相关资产进行防护,拦截请求中的恶意命令执行语句。
  • 如非必要,避免将资产暴露在互联网。
微步产品侧支持情况

微步威胁感知平台TDP已支持检测,检测ID为S3100145014 ,模型/规则高于20240703000000可检出。

GeoServer JXPath远程代码执行漏洞

- END -
 

原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | GeoServer JXPath远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日13:43:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GeoServer JXPath远程代码执行漏洞https://cn-sec.com/archives/2913551.html

发表评论

匿名网友 填写信息