CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

admin 2024年7月19日17:10:18评论30 views字数 1103阅读3分40秒阅读模式

CISA 于周一警告称,GeoServer GeoTools 的一个严重远程代码执行漏洞(CVE-2024-36401)正在被攻击积极利用。

CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

CISA 警告称,GeoServer GeoTools 的一个严重远程代码执行漏洞(CVE-2024-36401)正在被攻击积极利用。

GeoServer 是一个用 Java 编写的开源软件服务器,允许用户共享和编辑地理空间数据。

6 月 30 日,GeoServer 披露了这一漏洞,其严重性评级为 9.8。该漏洞是由于不安全地将属性名称评估为 XPath 表达式所致。

GeoServer 的公告表示:“GeoServer 调用的 GeoTools 库 API 在评估特征类型的属性/属性名称时,会以不安全的方式将其传递给 commons-jxpath 库,后者在评估 XPath 表达式时可执行任意代码。这个漏洞会影响所有 GeoServer 实例,因为 XPath 评估只适用于复杂的特征类型,但却被错误地应用于简单的特征类型。”

虽然当时该漏洞并未被积极利用,但研究人员很快发布了 PoC,演示了如何在暴露的服务器上执行远程代码、打开反向 shell、建立向外连接或在 `/tmp` 文件夹中创建文件。

CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

x 帖子截图

项目维护人员修补了 GeoServer 版本 2.23.6、2.24.4 和 2.25.2 中的漏洞,并建议所有用户升级到这些版本。

开发人员还提供了解决方法,但也警告道,这些解决方法可能会破坏 GeoServer 的某些功能。

CVE-2024-36401 被用于开展攻击

近日,CISA 将 CVE-2024-36401 添加到其已知漏洞目录中,警告称该漏洞正在被积极利用进行攻击。

鉴于此,CISA 要求联邦机构在 2024 年 8 月 5 日前为服务器打上补丁。

虽然 CISA 没有提供有关如何利用这些漏洞的任何信息,但搜索引擎 ZoomEye 报告称,约有 18760 台 GeoServer 服务器暴露在网上,其中大部分位于美国、罗马尼亚、德国和法国。

CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

ZoomEye 搜索截图

尽管 CISA 的 KEV 目录主要针对联邦机构,但私营机构 GeoServer 也应优先修补这一漏洞,以防止被黑客攻击。

尚未打补丁的用户应立即将其升级到最新版本,并彻底检查其系统和日志是否存在可疑漏洞。

转载请注明出处@安全威胁纵横,本文来源:https://www.bleepingcomputer.com/news/security/cisa-warns-critical-geoserver-geotools-rce-flaw-is-exploited-in-attacks/)

原文始发于微信公众号(安全威胁纵横):CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日17:10:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞https://cn-sec.com/archives/2975162.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息