Plateforme
java
Composant
geoserver
Corrigé dans
2.0.1
2.25.1
La vulnérabilité CVE-2024-29198 est une faille de type Service Side Request Forgery (SSRF) affectant GeoServer, un serveur open source Java pour le partage et l'édition de données géospatiales. Cette faille permet à un attaquant d'effectuer des requêtes non autorisées vers des ressources internes. Elle concerne les versions de GeoServer comprises entre 2.0.0 et 2.25.1. La mise à jour vers GeoServer 2.24.4 ou 2.25.2 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'effectuer des requêtes vers des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Cela peut inclure l'accès à des informations sensibles stockées sur le serveur GeoServer ou sur d'autres systèmes connectés au réseau interne. Un attaquant pourrait potentiellement lire des fichiers de configuration, interagir avec d'autres services internes, ou même tenter d'exploiter d'autres vulnérabilités sur ces systèmes. Le risque est amplifié si GeoServer est exposé publiquement.
Cette vulnérabilité a été rendue publique le 10 juin 2025. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun PoC public n'a été identifié. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA, mais sa sévérité élevée (CVSS 7.5) justifie une surveillance continue.
Organizations utilizing GeoServer for geospatial data sharing and editing, particularly those with default or improperly configured Proxy Base URLs, are at risk. Shared hosting environments where multiple GeoServer instances share the same server and configuration are also particularly vulnerable, as a compromise of one instance could potentially impact others.
• java / server:
ps aux | grep geoserver• java / server:
journalctl -u geoserver | grep "Proxy Base URL"• generic web:
curl -I http://<geoserver_ip>/demo• generic web:
grep -r "Proxy Base URL=" /opt/geoserver/conf/geoserver.xmldisclosure
Statut de l'Exploit
EPSS
6.44% (percentile 91%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour GeoServer vers la version 2.24.4 ou 2.25.2, qui corrigent cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, configurez l'URL de base du proxy dans GeoServer pour empêcher l'exploitation du point de terminaison Demo request. En attendant la mise à jour, il est recommandé de restreindre l'accès au point de terminaison Demo request via un pare-feu ou un WAF (Web Application Firewall). Après la mise à jour, vérifiez que l'URL de base du proxy est correctement configurée et que le point de terminaison Demo request n'est plus accessible.
Mettez à jour GeoServer vers la version 2.24.4 ou 2.25.2 ou supérieure. Ces versions corrigent la vulnérabilité SSRF dans le servlet TestWfsPost. En tant que mesure alternative, configurez l'URL de base du proxy pour atténuer le risque si vous ne pouvez pas mettre à jour immédiatement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-29198 est une vulnérabilité SSRF (Service Side Request Forgery) dans GeoServer versions 2.0.0 à 2.25.1, permettant à un attaquant d'effectuer des requêtes non autorisées.
Si vous utilisez GeoServer versions 2.0.0 à 2.25.1 et que l'URL de base du proxy n'est pas configurée, vous êtes potentiellement affecté.
Mettez à jour GeoServer vers la version 2.24.4 ou 2.25.2. En attendant, configurez l'URL de base du proxy.
À l'heure actuelle, il n'y a aucune indication d'une exploitation active de CVE-2024-29198.
Consultez l'avis de sécurité officiel de GeoServer sur leur site web (à vérifier lors de la publication de l'avis).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.