Plataforma
java
Componente
org.geoserver.web:gs-web-app
Corregido en
2.25.1
2.25.0
La vulnerabilidad CVE-2024-34711 es una falla de SSRF (Server-Side Request Forgery) descubierta en GeoServer 2.x. Esta falla permite a un atacante no autorizado realizar ataques de XML External Entities (XEE) y, posteriormente, enviar solicitudes GET a cualquier servidor HTTP. Esto facilita el escaneo de redes internas y la obtención de información sensible, pudiendo ser explotada para acceder a recursos internos. La vulnerabilidad afecta a versiones anteriores a 2.25.0 y se ha publicado una solución.
Un atacante que explote esta vulnerabilidad puede realizar solicitudes HTTP arbitrarias desde el servidor GeoServer, actuando como si provinieran de la propia aplicación. Esto permite el escaneo de la red interna, la identificación de servicios y la posible exfiltración de datos sensibles. La capacidad de realizar ataques XEE también abre la puerta a la lectura de archivos .xsd limitados en el sistema. La falta de una validación adecuada de las URIs permite a los atacantes eludir las protecciones implementadas por PreventLocalEntityResolver, lo que amplía significativamente el alcance del ataque. Esta vulnerabilidad comparte similitudes con otros ataques SSRF que han afectado a aplicaciones web, donde la falta de validación de entrada permite a los atacantes acceder a recursos no autorizados.
La vulnerabilidad CVE-2024-34711 fue publicada el 10 de junio de 2025. No se ha añadido a la lista KEV de CISA al momento de la redacción. La probabilidad de explotación se considera media, dado que la vulnerabilidad es crítica y permite el escaneo de redes internas, lo que podría facilitar la identificación de otros objetivos. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad SSRF sugiere que podrían desarrollarse rápidamente.
Organizations deploying GeoServer for geospatial data serving and web mapping are at risk. This includes government agencies, research institutions, and commercial enterprises relying on GeoServer for their GIS applications. Specifically, deployments utilizing older versions of GeoServer (prior to 2.25.0) and those with less stringent network security controls are particularly vulnerable.
• java / server: Monitor GeoServer logs for unusual outbound HTTP requests, especially those originating from internal IP addresses or containing suspicious URIs.
grep -i "uri=" /path/to/geoserver/logs/geoserver.log• generic web: Use curl or wget to test for SSRF by attempting to access internal resources through GeoServer.
curl http://localhost:8080/geoserver/your_service?xml=file:///etc/passwd• wordpress / composer / npm: N/A - This vulnerability is not specific to WordPress, Composer, or npm. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability is not specific to databases. • windows / supply-chain: N/A - This vulnerability is not specific to Windows or supply chains.
disclosure
Estado del Exploit
EPSS
0.12% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-34711 es actualizar GeoServer a la versión 2.25.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes HTTP que contengan URIs sospechosas. Además, se pueden configurar restricciones de red para limitar el acceso del servidor GeoServer a recursos externos innecesarios. Es crucial revisar la configuración de GeoServer para asegurar que solo se permitan las conexiones necesarias y que se apliquen las políticas de seguridad más restrictivas posibles. Después de la actualización, confirme la mitigación verificando que las solicitudes HTTP a recursos internos sean bloqueadas o redirigidas.
Actualice GeoServer a la versión 2.25.0 o superior. Esta versión incluye una configuración predeterminada de ENTITY_RESOLUTION_ALLOWLIST que mitiga la vulnerabilidad SSRF. Consulte la documentación de GeoServer para obtener más detalles sobre la configuración de entidades externas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-34711 is a critical SSRF vulnerability in GeoServer's web application, allowing attackers to send unauthorized requests and potentially scan internal networks. It affects versions before 2.25.0.
You are affected if you are running GeoServer versions prior to 2.25.0. Assess your environment and upgrade as soon as possible.
Upgrade GeoServer to version 2.25.0 or later. As a temporary workaround, implement WAF rules to block suspicious URIs.
While no active exploitation has been confirmed, the vulnerability's severity and SSRF nature suggest a high likelihood of future exploitation. Monitor security advisories.
Refer to the official GeoServer security advisories on the GeoServer website for the latest information and updates regarding CVE-2024-34711.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.