【CVE-2024-】GeoServer JXPath远程代码执行漏洞

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

漏洞概况

GeoServer是一个开源的地理空间数据服务器,用于发布、编辑和共享地图数据,支持多种数据格式和OGC标准。

近日,微步漏洞团队获取到GeoServer JXPath远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-16055)。攻击者可通过该漏洞执行恶意代码,进而控制服务器。

该漏洞利用难度低,造成危害大,建议用户尽快修复。

综合处置优先级:

基本信息

漏洞编号

漏洞类型远程代码执行

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

默认配置

利用漏洞的权限要求

无需任何权限

是否需要受害者配合

不需要

漏洞影响范

产品名称

GeoServer-GeoServer

受影响版本

2.24.0 ≤ version < 2.24.4

2.25.0 ≤ version < 2.25.2

version < 2.23.6

影响范围

百级

有无修复补丁

漏洞复现

图片


修复方案

官方修复方案:

厂商已提供漏洞修补方案,请尽快前往下载更新至2.23.6、2.24.4或2.25.2版本:https://github.com/geoserver/geoserver/releases。

临时修复方案:

  • 使用防护类设备对相关资产进行防护,拦截请求中的恶意命令执行语句。

  • 如非必要,避免将资产暴露在互联网。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值