प्लेटफ़ॉर्म
java
घटक
geoserver
में ठीक किया गया
2.0.1
2.25.1
CVE-2024-29198 GeoServer में एक सर्विस साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। यह भेद्यता GeoServer के 2.0.0 से 2.25.1 संस्करणों को प्रभावित करती है। GeoServer 2.24.4 या 2.25.2 में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
यह SSRF भेद्यता हमलावरों को GeoServer सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है। हमलावर आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील प्रणालियों को लक्षित कर सकते हैं। यदि Proxy Base URL सेट नहीं है, तो Demo request endpoint का उपयोग करके हमलावर आंतरिक संसाधनों को स्कैन कर सकते हैं या उनसे डेटा निकाल सकते हैं। यह भेद्यता डेटा उल्लंघनों, सिस्टम समझौता और अन्य गंभीर सुरक्षा घटनाओं का कारण बन सकती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV (Known Exploited Vulnerabilities) सूची में शामिल नहीं किया है, लेकिन इसका जोखिम स्तर मध्यम माना जा सकता है क्योंकि SSRF भेद्यता का उपयोग आंतरिक संसाधनों तक पहुँचने के लिए किया जा सकता है।
Organizations utilizing GeoServer for geospatial data sharing and editing, particularly those with default or improperly configured Proxy Base URLs, are at risk. Shared hosting environments where multiple GeoServer instances share the same server and configuration are also particularly vulnerable, as a compromise of one instance could potentially impact others.
• java / server:
ps aux | grep geoserver• java / server:
journalctl -u geoserver | grep "Proxy Base URL"• generic web:
curl -I http://<geoserver_ip>/demo• generic web:
grep -r "Proxy Base URL=" /opt/geoserver/conf/geoserver.xmldisclosure
एक्सप्लॉइट स्थिति
EPSS
6.44% (91% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-29198 को कम करने के लिए, GeoServer को संस्करण 2.24.4 या 2.25.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो Proxy Base URL को कॉन्फ़िगर करके Demo request endpoint को अक्षम किया जा सकता है। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके SSRF हमलों को ब्लॉक किया जा सकता है। GeoServer के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जाँच करें।
GeoServer को संस्करण 2.24.4 या 2.25.2 या उच्चतर में अपडेट करें। ये संस्करण TestWfsPost सर्वलेट में SSRF भेद्यता को ठीक करते हैं। एक वैकल्पिक उपाय के रूप में, यदि आप तुरंत अपडेट नहीं कर सकते हैं तो जोखिम को कम करने के लिए प्रॉक्सी बेस यूआरएल को कॉन्फ़िगर करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-29198 GeoServer में एक सर्विस साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप GeoServer के संस्करण 2.0.0 से 2.25.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
GeoServer को संस्करण 2.24.4 या 2.25.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो Proxy Base URL को कॉन्फ़िगर करके Demo request endpoint को अक्षम करें।
CVE-2024-29198 के सक्रिय शोषण के बारे में जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक POC मौजूद हो सकते हैं।
GeoServer की वेबसाइट पर CVE-2024-29198 के लिए आधिकारिक सलाहकार देखें: [https://geoserver.org/security/](https://geoserver.org/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।