Куда я попал?
CVE-2024-36401
PUBLISHED
25.03.2025
CNA: GitHub_M
Remote Code Execution (RCE) vulnerability in evaluating property name expressions in Geoserver
Обновлено:
19.03.2025
GeoServer is an open source server that allows users to share and edit geospatial data. Prior to versions 2.22.6, 2.23.6, 2.24.4, and 2.25.2, multiple OGC request parameters allow Remote Code Execution (RCE) by unauthenticated users through specially crafted input against a default GeoServer installation due to unsafely evaluating property names as XPath expressions.
The GeoTools library API that GeoServer calls evaluates property/attribute names for feature types in a way that unsafely passes them to the commons-jxpath library which can execute arbitrary code when evaluating XPath expressions. This XPath evaluation is intended to be used only by complex feature types (i.e., Application Schema data stores) but is incorrectly being applied to simple feature types as well which makes this vulnerability apply to **ALL** GeoServer instances. No public PoC is provided but this vulnerability has been confirmed to be exploitable through WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic and WPS Execute requests. This vulnerability can lead to executing arbitrary code.
Versions 2.22.6, 2.23.6, 2.24.4, and 2.25.2 contain a patch for the issue. A workaround exists by removing the `gt-complex-x.y.jar` file from the GeoServer where `x.y` is the GeoTools version (e.g., `gt-complex-31.1.jar` if running GeoServer 2.25.1). This will remove the vulnerable code from GeoServer but may break some GeoServer functionality or prevent GeoServer from deploying if the gt-complex module is needed.
CWE
Идентификатор | Описание |
---|---|
CWE-95 | CWE-95 Improper Neutralization of Directives in Dynamically Evaluated Code ('Eval Injection') |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2024-04974 | Уязвимость прикладного программного интерфейса библиотеки GeoTools программного обеспечения для администрирования и публикации геоданных на сервере OSGeo GeoServer, позволяющая нарушителю выполнить произвольный код |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20250317-48 | 17.03.2025 | Выполнение произвольного кода в GeoServer |
VULN:20250326-24 | 26.03.2025 | Выполнение произвольного кода в GeoServer |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Доп. Информация
Product Status
geoserver | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Product: | geoserver | ||||||||||
Vendor: | geoserver | ||||||||||
Default status: | Не определен | ||||||||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
25.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
active | yes | total | 2.0.3 | 13.07.2024 |
CVE Program Container
Обновлено:
19.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.