Plateforme
java
Composant
org.geoserver.web:gs-web-app
Corrigé dans
2.25.1
2.25.0
La vulnérabilité CVE-2024-34711 est une faille SSRF (Server-Side Request Forgery) présente dans l'application web de GeoServer (org.geoserver.web:gs-web-app). Cette faille permet à un attaquant non autorisé d'effectuer une attaque XEE (XML External Entities) et d'envoyer des requêtes GET vers n'importe quel serveur HTTP. Les versions de GeoServer antérieures à 2.25.0 sont affectées. Une mise à jour vers la version 2.25.0 ou supérieure est recommandée pour corriger cette faille.
Cette vulnérabilité SSRF permet à un attaquant de contourner les restrictions de sécurité et d'effectuer des requêtes vers des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. L'attaquant peut exploiter cette faille pour scanner le réseau interne, identifier des services et des applications vulnérables, et potentiellement compromettre davantage le système. De plus, la capacité à lire des fichiers .xsd limités sur le système offre un point d'entrée supplémentaire pour l'exploitation. Une attaque réussie pourrait entraîner une divulgation d'informations sensibles, une prise de contrôle du serveur GeoServer, ou même une compromission de l'ensemble du réseau interne. Bien que la description ne mentionne pas d'exploitation active, la gravité critique de la vulnérabilité et sa facilité d'exploitation potentielle en font une cible attrayante pour les attaquants.
La vulnérabilité CVE-2024-34711 a été publiée le 2025-06-10. Il n'y a pas d'indication d'une inclusion dans le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. La description de la vulnérabilité suggère une exploitation relativement simple, ce qui pourrait la rendre attrayante pour les attaquants. La présence d'une attaque XEE indique un potentiel d'exploitation plus sophistiqué. Il est important de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter d'éventuelles preuves d'exploitation active.
Organizations deploying GeoServer for geospatial data serving and web mapping are at risk. This includes government agencies, research institutions, and commercial enterprises relying on GeoServer for their GIS applications. Specifically, deployments utilizing older versions of GeoServer (prior to 2.25.0) and those with less stringent network security controls are particularly vulnerable.
• java / server: Monitor GeoServer logs for unusual outbound HTTP requests, especially those originating from internal IP addresses or containing suspicious URIs.
grep -i "uri=" /path/to/geoserver/logs/geoserver.log• generic web: Use curl or wget to test for SSRF by attempting to access internal resources through GeoServer.
curl http://localhost:8080/geoserver/your_service?xml=file:///etc/passwd• wordpress / composer / npm: N/A - This vulnerability is not specific to WordPress, Composer, or npm. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability is not specific to databases. • windows / supply-chain: N/A - This vulnerability is not specific to Windows or supply chains.
disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour GeoServer vers la version 2.25.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de configurer un pare-feu pour bloquer les requêtes sortantes non autorisées depuis le serveur GeoServer. De plus, l'implémentation de règles WAF (Web Application Firewall) pour filtrer les requêtes suspectes peut aider à atténuer le risque. Vérifiez également la configuration de GeoServer pour vous assurer que l'accès aux ressources sensibles est correctement restreint. Après la mise à jour, vérifiez la configuration de GeoServer et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour GeoServer à la version 2.25.0 ou supérieure. Cette version inclut une configuration par défaut de ENTITY_RESOLUTION_ALLOWLIST qui atténue la vulnérabilité SSRF. Consultez la documentation de GeoServer pour plus de détails sur la configuration des entités externes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-34711 is a critical SSRF vulnerability in GeoServer's web application, allowing attackers to send unauthorized requests and potentially scan internal networks. It affects versions before 2.25.0.
You are affected if you are running GeoServer versions prior to 2.25.0. Assess your environment and upgrade as soon as possible.
Upgrade GeoServer to version 2.25.0 or later. As a temporary workaround, implement WAF rules to block suspicious URIs.
While no active exploitation has been confirmed, the vulnerability's severity and SSRF nature suggest a high likelihood of future exploitation. Monitor security advisories.
Refer to the official GeoServer security advisories on the GeoServer website for the latest information and updates regarding CVE-2024-34711.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.