Plateforme
python
Composant
geonode
Corrigé dans
4.4.6
5.0.3
4.4.5
4.4.5
Les versions 4.0 (avant 4.4.5) et 5.0 (avant 5.0.2) de GeoNode contiennent une vulnérabilité SSRF dans le point d'entrée de l'enregistrement du service, permettant à des attaquants authentifiés de déclencher des requêtes réseau sortantes vers des URL arbitraires.
La CVE-2026-39922 affecte les versions 4.4.5 et antérieures de GeoNode, ainsi que la version 5.0.2 et antérieures dans leurs cycles de publication respectifs. Cette vulnérabilité de falsification de requête côté serveur (SSRF) se situe au niveau du point d'entrée d'enregistrement des services. Un attaquant authentifié peut l'exploiter pour déclencher des requêtes réseau sortantes vers des URL arbitraires. Cela permet de sonder des cibles réseau internes, notamment les adresses de loopback, les plages d'adresses IP privées RFC1918, les adresses link-local et les services de métadonnées cloud. L'insuffisance de validation de l'URL est la cause première de cette vulnérabilité, permettant aux attaquants de contourner les restrictions de sécurité et d'accéder à des ressources internes protégées.
Un attaquant disposant d'un accès authentifié à GeoNode peut exploiter cette vulnérabilité. Le processus consiste à créer une requête malveillante vers le point d'entrée d'enregistrement des services, en fournissant une URL qui pointe vers une ressource interne ou externe souhaitée. GeoNode, lors du traitement de cette requête, effectuera une requête réseau vers le destinataire spécifié au nom de l'attaquant. Cela permet à l'attaquant d'accéder à des informations confidentielles, d'exécuter des commandes sur des systèmes internes ou d'effectuer d'autres actions malveillantes. La gravité de la vulnérabilité dépend de l'accès que l'attaquant peut obtenir grâce à la requête forcée.
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
La principale mesure d'atténuation pour la CVE-2026-39922 consiste à mettre à niveau GeoNode vers la version 5.0.3 ou ultérieure. Cette version inclut une correction qui valide correctement les URL fournies lors de l'enregistrement des services, empêchant ainsi les attaques SSRF. En attendant, en tant que mesure temporaire, restreignez l'accès au point d'entrée d'enregistrement des services aux utilisateurs et systèmes de confiance. De plus, la mise en œuvre de pare-feu et de règles réseau qui limitent les connexions sortantes de GeoNode aux destinations nécessaires peut réduire l'impact potentiel d'une exploitation réussie. La surveillance des journaux de GeoNode à la recherche d'activités suspectes est également essentielle pour détecter et répondre aux attaques potentielles.
Actualice GeoNode a la versión 5.0.3 o superior para mitigar la vulnerabilidad SSRF. La actualización corrige la validación de URL en el punto final de registro de servicios, previniendo que atacantes autenticados realicen solicitudes de red arbitrarias.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une vulnérabilité SSRF (Server-Side Request Forgery) permet à un attaquant de forcer le serveur à effectuer des requêtes vers des URL arbitraires, accédant potentiellement à des ressources internes ou externes.
Cela signifie que l'attaquant doit disposer d'identifiants valides pour accéder au point d'entrée d'enregistrement des services de GeoNode.
La version 5.0.3 contient la correction nécessaire pour empêcher l'exploitation de cette vulnérabilité SSRF.
En tant que mesure temporaire, restreignez l'accès au point d'entrée d'enregistrement des services et limitez les connexions sortantes de GeoNode.
Visitez le site Web officiel de GeoNode : [https://geonode.org/](https://geonode.org/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.