[XBOW-025-068] GeoServer WFS सेवा में XML External Entity (XXE) प्रोसेसिंग भेद्यता
प्लेटफ़ॉर्म
java
घटक
org.geoserver.web:gs-web-app
में ठीक किया गया
2.27.1
2.26.1
2.25.8
2.27.1
CVE-2025-30220 describes an XML External Entity (XXE) injection vulnerability within the GeoServer Web Feature Service (WFS). This flaw allows attackers to trigger the parsing of external DTDs and entities, bypassing entity resolvers. The vulnerability impacts GeoServer versions 2.27.0 and earlier. A patch is available in version 2.27.1.
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…
Successful exploitation of CVE-2025-30220 can lead to significant data exposure and unauthorized access. Attackers can leverage the XXE injection to perform Out-of-Band (OOB) data exfiltration, potentially revealing sensitive local files accessible by the GeoServer process. Furthermore, this vulnerability enables Service Side Request Forgery (SSRF), allowing attackers to make requests to internal resources on behalf of the GeoServer, potentially compromising other systems within the network. The ability to read local files and perform SSRF significantly expands the attack surface and potential impact.
शोषण संदर्भअनुवाद हो रहा है…
CVE-2025-30220 was publicly disclosed on 2025-06-10. The vulnerability is related to GeoTools CVE-2025-30220. Currently, there are no confirmed reports of active exploitation, but the availability of a public proof-of-concept increases the risk. The vulnerability has been added to the CISA KEV catalog, indicating a medium probability of exploitation.
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing GeoServer for geospatial data serving, particularly those with publicly accessible WFS endpoints, are at risk. Environments with legacy GeoServer configurations or those lacking robust network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same GeoServer instance also face increased risk.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u geoserver -g "XML External Entity"• java / supply-chain:
Inspect GeoServer configuration files for any custom XML parsing configurations that might bypass entity resolution restrictions.
• generic web:
Use curl to test WFS endpoints with specially crafted XML payloads containing external entity references. Monitor response headers for signs of OOB data exfiltration (e.g., DNS requests to unexpected domains).
हमले की समयरेखा
- Disclosure
disclosure
- CISA KEV
added to KEV
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
8.39% (92% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
शोषण का पता चला
NextGuard ने सार्वजनिक खुफिया फ़ीड में सक्रिय शोषण के संकेतक दर्ज किए।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंडअनुवाद हो रहा है…
The primary mitigation for CVE-2025-30220 is to upgrade GeoServer to version 2.27.1 or later, which includes the fix for this vulnerability. If immediate upgrading is not possible, consider implementing temporary workarounds. Restrict network access to the GeoServer instance to limit the potential impact of SSRF attacks. Review and strengthen XML parsing configurations, ensuring that entity resolution is properly restricted and that any allowlists are strictly enforced. Monitor GeoServer logs for suspicious activity related to XML parsing and external entity resolution.
कैसे ठीक करें
GeoTools को संस्करण 33.1, 32.3, 31.7 या 28.6.1 या उच्चतर में अपडेट करें। यदि आप GeoServer का उपयोग कर रहे हैं, तो संस्करण 2.27.1, 2.26.3 या 2.25.7 या उच्चतर में अपडेट करें। यदि आप GeoNetwork का उपयोग कर रहे हैं, तो संस्करण 4.4.8 या 4.2.13 या उच्चतर में अपडेट करें। यह XSD स्कीमा प्रोसेसिंग में XXE भेद्यता को ठीक करता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…
What is CVE-2025-30220 — XXE Injection in GeoServer Web Feature Service?
CVE-2025-30220 is a HIGH severity XXE injection vulnerability affecting GeoServer versions 2.27.0 and earlier, allowing attackers to exfiltrate local files and perform SSRF.
Am I affected by CVE-2025-30220 in GeoServer Web Feature Service?
You are affected if you are running GeoServer versions 2.27.0 or earlier. Upgrade to 2.27.1 or later to mitigate the risk.
How do I fix CVE-2025-30220 in GeoServer Web Feature Service?
Upgrade GeoServer to version 2.27.1 or later. As a temporary workaround, restrict network access and strengthen XML parsing configurations.
Is CVE-2025-30220 being actively exploited?
While there are no confirmed reports of active exploitation, the availability of a public proof-of-concept increases the risk.
Where can I find the official GeoServer advisory for CVE-2025-30220?
Refer to the official GeoServer security advisory for detailed information and updates: [https://geoserver.org/security/](https://geoserver.org/security/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।