Plataforma
arcgis
Componente
portal-for-arcgis
Corregido en
11.4.1
La vulnerabilidad CVE-2025-4967 es una falla de Server-Side Request Forgery (SSRF) presente en Esri Portal for ArcGIS versiones desde 0 hasta 11.4. Esta falla permite a un atacante remoto, sin necesidad de autenticación, eludir las protecciones SSRF implementadas en el Portal. La actualización a la versión 11.4.1 soluciona esta vulnerabilidad, protegiendo la integridad y confidencialidad de los datos.
Un atacante que explote esta vulnerabilidad puede realizar solicitudes a recursos internos que normalmente no son accesibles desde el exterior. Esto podría incluir la lectura de archivos de configuración sensibles, la interacción con servicios internos, o incluso el acceso a bases de datos. El impacto potencial es significativo, ya que un atacante podría obtener información confidencial, modificar datos, o incluso comprometer la totalidad del sistema Portal for ArcGIS. La ausencia de autenticación necesaria para la explotación amplía el radio de impacto, permitiendo a atacantes no autorizados acceder a recursos críticos.
Esta vulnerabilidad fue publicada el 29 de mayo de 2025. La severidad CRÍTICA indica una alta probabilidad de explotación. No se han reportado campañas de explotación activas a la fecha, pero la falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo para atacantes. Se recomienda monitorear activamente los sistemas afectados.
Organizations heavily reliant on Esri Portal for ArcGIS for geospatial data management and web mapping are at significant risk. This includes government agencies, utilities, and businesses using ArcGIS for location-based services. Environments with limited network segmentation or weak firewall rules are particularly vulnerable, as an attacker could potentially pivot from the Portal server to other internal systems.
• arcgis: Examine Portal for ArcGIS server logs for unusual outbound requests to internal IP addresses or services. Use curl to test for SSRF vulnerabilities by attempting to access internal resources through the Portal.
curl -v --connect-timeout 5 'http://<portal_url>/arcgis/admin/rest/services/test/test/test?url=http://169.254.169.254/test' 2>&1 | grep -i 'Internal Server Error'• generic web: Monitor access logs for requests originating from the Portal server attempting to access internal resources. Check response headers for SSRF-related indicators.
disclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-4967 es actualizar Esri Portal for ArcGIS a la versión 11.4.1 o superior. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la red y monitorear el tráfico de red en busca de patrones sospechosos. Además, revisar y fortalecer las reglas del firewall para limitar las conexiones salientes desde el Portal for ArcGIS. Después de la actualización, verifique la configuración del Portal para asegurar que las protecciones SSRF estén activadas y funcionando correctamente.
Actualice Portal for ArcGIS a una versión posterior a la 11.4. Consulte el parche de seguridad 2025 Update 3 proporcionado por Esri para obtener instrucciones detalladas sobre la actualización y mitigación de la vulnerabilidad SSRF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-4967 is a critical SSRF vulnerability in Esri Portal for ArcGIS versions 0–11.4, allowing unauthenticated attackers to bypass SSRF protections and potentially access internal resources.
If you are running Esri Portal for ArcGIS versions 0 through 11.4, you are potentially affected by this vulnerability. Upgrade to 11.4.1 or later to mitigate the risk.
The recommended fix is to upgrade Esri Portal for ArcGIS to version 11.4.1 or later. As a temporary workaround, implement WAF rules to restrict outbound network access.
While no public exploits are currently available, the ease of exploitation suggests a high likelihood of future exploitation attempts. Monitor security advisories and threat intelligence feeds.
Refer to the official Esri security advisory for detailed information and guidance: [https://www.esri.com/en-us/blogs/security/esri-security-update-may-2025/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.