Plateforme
arcgis
Composant
portal-for-arcgis
Corrigé dans
11.4.1
La vulnérabilité CVE-2025-4967 est une faille de type SSRF (Server-Side Request Forgery) critique découverte dans Esri Portal for ArcGIS. Cette faille permet à un attaquant distant non authentifié de contourner les mécanismes de protection contre les requêtes vers des ressources internes. Les versions concernées sont les versions 0 à 11.4. Une correction est disponible dans la version 11.4.1.
Cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes HTTP vers des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur. Cela peut conduire à la divulgation d'informations sensibles, telles que des fichiers de configuration, des données d'identification ou des informations sur l'infrastructure interne. L'attaquant pourrait également utiliser cette faille pour accéder à des services internes et potentiellement compromettre d'autres systèmes. Le risque est exacerbé par le fait que l'attaquant n'a pas besoin d'être authentifié pour exploiter cette vulnérabilité, ce qui augmente considérablement la surface d'attaque. Une exploitation réussie pourrait permettre un accès non autorisé à des données critiques et une prise de contrôle potentielle de l'environnement ArcGIS.
La vulnérabilité CVE-2025-4967 a été publiée le 29 mai 2025. Aucune information sur une exploitation active n'est disponible à ce jour. Le score de probabilité d'exploitation est considéré comme moyen en raison de la simplicité de l'exploitation et de l'absence d'authentification requise. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter d'éventuelles campagnes d'exploitation.
Organizations heavily reliant on Esri Portal for ArcGIS for geospatial data management and web mapping are at significant risk. This includes government agencies, utilities, and businesses using ArcGIS for location-based services. Environments with limited network segmentation or weak firewall rules are particularly vulnerable, as an attacker could potentially pivot from the Portal server to other internal systems.
• arcgis: Examine Portal for ArcGIS server logs for unusual outbound requests to internal IP addresses or services. Use curl to test for SSRF vulnerabilities by attempting to access internal resources through the Portal.
curl -v --connect-timeout 5 'http://<portal_url>/arcgis/admin/rest/services/test/test/test?url=http://169.254.169.254/test' 2>&1 | grep -i 'Internal Server Error'• generic web: Monitor access logs for requests originating from the Portal server attempting to access internal resources. Check response headers for SSRF-related indicators.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Esri Portal for ArcGIS vers la version 11.4.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de mettre en place des mesures de protection temporaires. Il est recommandé de configurer un pare-feu pour bloquer les requêtes sortantes vers des adresses IP et des ports non autorisés. De plus, il est possible de renforcer la configuration du serveur web pour limiter les requêtes HTTP vers des ressources sensibles. Vérifiez après la mise à jour que les protections SSRF sont correctement appliquées en effectuant des tests de pénétration ciblés.
Mettez à jour Portal for ArcGIS vers une version ultérieure à la 11.4. Consultez le patch de sécurité 2025 Update 3 fourni par Esri pour obtenir des instructions détaillées sur la mise à jour et l'atténuation de la vulnérabilité SSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-4967 is a critical SSRF vulnerability in Esri Portal for ArcGIS versions 0–11.4, allowing unauthenticated attackers to bypass SSRF protections and potentially access internal resources.
If you are running Esri Portal for ArcGIS versions 0 through 11.4, you are potentially affected by this vulnerability. Upgrade to 11.4.1 or later to mitigate the risk.
The recommended fix is to upgrade Esri Portal for ArcGIS to version 11.4.1 or later. As a temporary workaround, implement WAF rules to restrict outbound network access.
While no public exploits are currently available, the ease of exploitation suggests a high likelihood of future exploitation attempts. Monitor security advisories and threat intelligence feeds.
Refer to the official Esri security advisory for detailed information and guidance: [https://www.esri.com/en-us/blogs/security/esri-security-update-may-2025/]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.