Plattform
python
Komponente
geonode
Behoben in
4.4.6
5.0.3
4.4.5
4.4.5
A server-side request forgery (SSRF) vulnerability exists in GeoNode versions 4.0 before 4.4.5 and 5.0 before 5.0.2. This allows authenticated attackers to initiate outbound network requests to arbitrary URLs by crafting a malicious service URL during form validation. Exploitation can enable probing of internal network targets, potentially exposing sensitive information and resources. The vulnerability is resolved in version 5.0.2.
CVE-2026-39922 betrifft GeoNode-Versionen 4.4.5 und älter sowie 5.0.2 und älter innerhalb ihrer jeweiligen Veröffentlichungen. Diese Server-Side Request Forgery (SSRF)-Schwachstelle befindet sich im Service-Registrierungs-Endpunkt. Ein authentifizierter Angreifer kann diese ausnutzen, um ausgehende Netzwerk-Anfragen an beliebige URLs auszulösen. Dies ermöglicht die Sondierung interner Netzwerkziele, einschließlich Loopback-Adressen, RFC1918-privater IP-Bereiche, Link-Local-Adressen und Cloud-Metadaten-Dienste. Die unzureichende URL-Validierung ist die Hauptursache für diese Schwachstelle, die es Angreifern ermöglicht, Sicherheitsbeschränkungen zu umgehen und auf geschützte interne Ressourcen zuzugreifen.
Ein Angreifer mit authentifiziertem Zugriff auf GeoNode kann diese Schwachstelle ausnutzen. Der Prozess umfasst die Erstellung einer bösartigen Anfrage an den Service-Registrierungs-Endpunkt und die Bereitstellung einer URL, die auf eine gewünschte interne oder externe Ressource verweist. GeoNode führt bei der Verarbeitung dieser Anfrage eine Netzwerkanfrage an den angegebenen Zielort im Namen des Angreifers durch. Dies ermöglicht dem Angreifer den Zugriff auf vertrauliche Informationen, die Ausführung von Befehlen auf internen Systemen oder die Durchführung anderer bösartiger Aktionen. Die Schwere der Schwachstelle hängt von dem Zugriff ab, den der Angreifer durch die erzwungene Anfrage erlangen kann.
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
Die primäre Abhilfemaßnahme für CVE-2026-39922 ist das Upgrade von GeoNode auf Version 5.0.3 oder höher. Diese Version enthält eine Korrektur, die URLs, die während der Service-Registrierung bereitgestellt werden, ordnungsgemäß validiert und so SSRF verhindert. Als vorübergehende Maßnahme sollte der Zugriff auf den Service-Registrierungs-Endpunkt auf vertrauenswürdige Benutzer und Systeme beschränkt werden. Darüber hinaus kann die Implementierung von Firewalls und Netzwerkregeln, die ausgehende Verbindungen von GeoNode auf die erforderlichen Ziele beschränken, die potenziellen Auswirkungen einer erfolgreichen Ausnutzung reduzieren. Die Überwachung der GeoNode-Protokolle auf verdächtige Aktivitäten ist ebenfalls entscheidend, um potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice GeoNode a la versión 5.0.3 o superior para mitigar la vulnerabilidad SSRF. La actualización corrige la validación de URL en el punto final de registro de servicios, previniendo que atacantes autenticados realicen solicitudes de red arbitrarias.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine SSRF (Server-Side Request Forgery)-Schwachstelle ermöglicht es einem Angreifer, den Server zu zwingen, Anfragen an beliebige URLs zu senden und potenziell auf interne oder externe Ressourcen zuzugreifen.
Das bedeutet, dass der Angreifer gültige Anmeldeinformationen benötigt, um auf den Service-Registrierungs-Endpunkt von GeoNode zuzugreifen.
Version 5.0.3 enthält die notwendige Korrektur, um die Ausnutzung dieser SSRF-Schwachstelle zu verhindern.
Als vorübergehende Maßnahme sollten Sie den Zugriff auf den Service-Registrierungs-Endpunkt einschränken und ausgehende Verbindungen von GeoNode begrenzen.
Besuchen Sie die offizielle GeoNode-Website: [https://geonode.org/](https://geonode.org/)
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.