Plateforme
python
Composant
geonode
Corrigé dans
4.4.5
5.0.2
GeoNode versions 4.0 avant 4.4.5 et 5.0 avant 5.0.2 contiennent une vulnérabilité de Server-Side Request Forgery (SSRF). Cette faille permet aux utilisateurs authentifiés disposant des permissions de téléchargement de documents de déclencher des requêtes HTTP sortantes arbitraires en fournissant une URL malveillante via le paramètre doc_url lors du téléchargement de documents. La version corrigée est 5.0.2.
La CVE-2026-39921 affecte GeoNode versions antérieures à 4.4.5 et 5.0 avant 5.0.2. Cette vulnérabilité de falsification de requête côté serveur (SSRF) permet aux utilisateurs authentifiés disposant des permissions de téléchargement de documents de déclencher des requêtes HTTP sortantes arbitraires. Un attaquant peut manipuler l'URL fournie via le paramètre 'doc_url' lors du téléchargement de documents, en pointant vers des cibles réseau internes, des adresses de loopback, des adresses RFC1918 ou des services de métadonnées cloud. Cela pourrait permettre un accès non autorisé à des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur, compromettant la confidentialité, l'intégrité et la disponibilité des systèmes internes. L'absence d'atténuation SSRF aggrave le risque, permettant une plus grande flexibilité dans l'exploitation.
Un attaquant disposant d'identifiants valides et de permissions de téléchargement de documents dans GeoNode peut exploiter cette vulnérabilité. L'attaquant pourrait, par exemple, fournir une URL pointant vers un service de base de données interne ou un service de métadonnées cloud contenant des informations sensibles. La vulnérabilité est exploitée en manipulant le paramètre 'doc_url' lors du processus de téléchargement de documents. L'absence de validation appropriée de l'URL permet à l'attaquant de contrôler la destination de la requête HTTP, ce qui entraîne une falsification de la requête. Une exploitation réussie nécessite une authentification, mais ne nécessite pas de privilèges élevés au-delà des permissions de téléchargement de documents.
Organizations deploying GeoNode for geospatial data management, particularly those with internal network resources accessible from the GeoNode server, are at risk. Environments with shared hosting or where user permissions are not strictly controlled are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.
• python / server:
# Check GeoNode version
python -c 'import sys; print(sys.version_info)'
# Monitor document upload endpoints for unusual outbound requests in access logs
grep -i 'doc_url=' /var/log/geonode/access.log• generic web:
# Check for exposed document upload endpoints
curl -I http://<geonode_server>/geonode/uploaddisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
La solution recommandée est de mettre à niveau GeoNode vers la version 4.4.5 ou supérieure, ou vers la version 5.0.2 ou supérieure. Ces versions incluent des correctifs pour atténuer la vulnérabilité SSRF. De plus, examinez et renforcez les politiques de contrôle d'accès pour limiter les permissions de téléchargement de documents aux utilisateurs autorisés uniquement. La mise en œuvre d'une validation et d'une désinfection rigoureuses des URL fournies par l'utilisateur est essentielle pour prévenir de futures vulnérabilités SSRF. Surveiller les journaux du serveur à la recherche d'activités suspectes liées aux requêtes HTTP sortantes peut aider à détecter et à répondre aux attaques potentielles.
Actualice GeoNode a la versión 4.4.5 o superior, o a la versión 5.0.2 o superior para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Esta actualización corrige el problema al validar las URLs proporcionadas durante la carga de documentos, evitando que se realicen solicitudes no autorizadas a recursos internos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est une vulnérabilité qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources que l'attaquant contrôle. Cela peut permettre d'accéder à des ressources internes ou de manipuler d'autres systèmes.
Des identifiants valides et des permissions de téléchargement de documents dans GeoNode sont nécessaires.
GeoNode versions 4.0 antérieures à 4.4.5 et 5.0 antérieures à 5.0.2 sont vulnérables.
Vérifiez la version de GeoNode que vous utilisez. Si elle est antérieure à 4.4.5 ou 5.0.2, elle est vulnérable.
En tant que solution de contournement temporaire, vous pouvez mettre en œuvre une liste noire d'URL pour restreindre les requêtes HTTP sortantes à des domaines spécifiques.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.