Plattform
python
Komponente
geonode
Behoben in
4.4.5
5.0.2
A server-side request forgery (SSRF) vulnerability exists in GeoNode versions 4.0 before 4.4.5 and 5.0 before 5.0.2. Authenticated users with document upload permissions can trigger arbitrary outbound HTTP requests by providing a malicious URL via the doc_url parameter during document upload. Exploitation can enable probing of internal network targets. The vulnerability is resolved in version 5.0.2.
CVE-2026-39921 betrifft GeoNode-Versionen vor 4.4.5 und 5.0 vor 5.0.2. Diese Server-Side Request Forgery (SSRF)-Schwachstelle ermöglicht authentifizierten Benutzern mit Dokument-Upload-Berechtigungen, beliebige ausgehende HTTP-Anfragen auszulösen. Ein Angreifer kann die URL manipulieren, die über den Parameter 'doc_url' während des Dokument-Uploads angegeben wird, und sie auf interne Netzwerkziele, Loopback-Adressen, RFC1918-Adressen oder Cloud-Metadaten-Dienste verweisen. Dies könnte unbefugten Zugriff auf interne Ressourcen ermöglichen, die normalerweise von außen nicht zugänglich sind, wodurch die Vertraulichkeit, Integrität und Verfügbarkeit interner Systeme gefährdet werden. Das Fehlen einer SSRF-Abschwächung verschärft das Risiko und ermöglicht eine größere Flexibilität bei der Ausnutzung.
Ein Angreifer mit gültigen Anmeldeinformationen und Dokument-Upload-Berechtigungen in GeoNode kann diese Schwachstelle ausnutzen. Der Angreifer könnte beispielsweise eine URL angeben, die auf einen internen Datenbankdienst oder einen Cloud-Metadaten-Dienst verweist, der sensible Informationen enthält. Die Schwachstelle wird ausgenutzt, indem der Parameter 'doc_url' während des Dokument-Upload-Prozesses manipuliert wird. Das Fehlen einer ordnungsgemäßen URL-Validierung ermöglicht es dem Angreifer, das Ziel der HTTP-Anfrage zu steuern, was zu einer Anforderungsfälschung führt. Eine erfolgreiche Ausnutzung erfordert eine Authentifizierung, erfordert aber keine erhöhten Berechtigungen über die Dokument-Upload-Berechtigungen hinaus.
Organizations deploying GeoNode for geospatial data management, particularly those with internal network resources accessible from the GeoNode server, are at risk. Environments with shared hosting or where user permissions are not strictly controlled are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.
• python / server:
# Check GeoNode version
python -c 'import sys; print(sys.version_info)'
# Monitor document upload endpoints for unusual outbound requests in access logs
grep -i 'doc_url=' /var/log/geonode/access.log• generic web:
# Check for exposed document upload endpoints
curl -I http://<geonode_server>/geonode/uploaddisclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
Die empfohlene Lösung ist die Aktualisierung von GeoNode auf Version 4.4.5 oder höher oder auf Version 5.0.2 oder höher. Diese Versionen enthalten Korrekturen zur Abschwächung der SSRF-Schwachstelle. Überprüfen und verstärken Sie außerdem die Zugriffskontrollrichtlinien, um die Dokument-Upload-Berechtigungen nur auf autorisierte Benutzer zu beschränken. Die Implementierung einer strengen Validierung und Bereinigung von benutzerangegebenen URLs ist entscheidend, um zukünftige SSRF-Schwachstellen zu verhindern. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten im Zusammenhang mit ausgehenden HTTP-Anfragen kann dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice GeoNode a la versión 4.4.5 o superior, o a la versión 5.0.2 o superior para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Esta actualización corrige el problema al validar las URLs proporcionadas durante la carga de documentos, evitando que se realicen solicitudes no autorizadas a recursos internos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu veranlassen, Anfragen an Ressourcen zu senden, die der Angreifer kontrolliert. Dies kann den Zugriff auf interne Ressourcen oder die Manipulation anderer Systeme ermöglichen.
Es sind gültige Anmeldeinformationen und Dokument-Upload-Berechtigungen in GeoNode erforderlich.
GeoNode-Versionen 4.0 vor 4.4.5 und 5.0 vor 5.0.2 sind anfällig.
Überprüfen Sie die Version von GeoNode, die Sie verwenden. Wenn sie vor 4.4.5 oder 5.0.2 liegt, ist sie anfällig.
Als vorübergehende Lösung können Sie eine URL-Blacklist implementieren, um ausgehende HTTP-Anfragen auf bestimmte Domänen zu beschränken.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.