免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
漏洞概况
GeoServer是一个开源的地理空间数据服务器,用于发布、编辑和共享地图数据,支持多种数据格式和OGC标准。
近日,微步漏洞团队获取到GeoServer JXPath远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-16055)。攻击者可通过该漏洞执行恶意代码,进而控制服务器。
该漏洞利用难度低,造成危害大,建议用户尽快修复。
综合处置优先级:高
基本信息 | 漏洞编号 | |
漏洞类型 | 远程代码执行 | |
利用条件评估 | 利用漏洞的网络条件 | 远程 |
是否需要绕过安全机制 | 不需要 | |
对被攻击系统的要求 | 默认配置 | |
利用漏洞的权限要求 | 无需任何权限 | |
是否需要受害者配合 | 不需要 |
漏洞影响范
产品名称 | GeoServer-GeoServer |
受影响版本 | 2.24.0 ≤ version < 2.24.4 2.25.0 ≤ version < 2.25.2 version < 2.23.6 |
影响范围 | 百级 |
有无修复补丁 | 有 |
漏洞复现
修复方案
官方修复方案:
厂商已提供漏洞修补方案,请尽快前往下载更新至2.23.6、2.24.4或2.25.2版本:https://github.com/geoserver/geoserver/releases。
临时修复方案:
-
使用防护类设备对相关资产进行防护,拦截请求中的恶意命令执行语句。
-
如非必要,避免将资产暴露在互联网。