प्लेटफ़ॉर्म
java
घटक
org.geoserver.web:gs-web-app
में ठीक किया गया
2.25.1
2.25.0
CVE-2024-34711 एक गंभीर सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो GeoServer वेब एप्लिकेशन को प्रभावित करती है। यह भेद्यता हमलावरों को अनधिकृत HTTP अनुरोध भेजने की अनुमति देती है, जिससे आंतरिक नेटवर्क की जानकारी उजागर हो सकती है। यह भेद्यता GeoServer के संस्करणों से पहले 2.25.0 को प्रभावित करती है। इस समस्या को हल करने के लिए, GeoServer को संस्करण 2.25.0 या बाद के संस्करण में अपडेट करने की सिफारिश की जाती है।
CVE-2024-34711 भेद्यता का फायदा उठाकर, एक हमलावर आंतरिक नेटवर्क को स्कैन कर सकता है और संवेदनशील जानकारी प्राप्त कर सकता है। हमलावर GeoServer के माध्यम से आंतरिक सेवाओं तक पहुंच प्राप्त कर सकता है जो अन्यथा बाहरी दुनिया से दुर्गम हैं। इसके अतिरिक्त, हमलावर .xsd फ़ाइलों को पढ़ने में सक्षम हो सकता है, जिससे संभावित रूप से सिस्टम के बारे में अतिरिक्त जानकारी उजागर हो सकती है। यह भेद्यता आंतरिक प्रणालियों के लिए महत्वपूर्ण जोखिम पैदा करती है और डेटा उल्लंघनों या अनधिकृत पहुंच का कारण बन सकती है। यह भेद्यता XML External Entities (XEE) हमलों को सक्षम करती है, जो अन्य भेद्यताओं का शोषण करने के लिए इस्तेमाल किया जा सकता है।
CVE-2024-34711 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं। हालाँकि, भेद्यता की गंभीरता और SSRF हमलों की संभावित शक्ति को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश कर सकते हैं। यह भेद्यता अभी तक CISA KEV कैटलॉग में शामिल नहीं की गई है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन उन्हें व्यापक रूप से साझा नहीं किया गया है।
Organizations deploying GeoServer for geospatial data serving and web mapping are at risk. This includes government agencies, research institutions, and commercial enterprises relying on GeoServer for their GIS applications. Specifically, deployments utilizing older versions of GeoServer (prior to 2.25.0) and those with less stringent network security controls are particularly vulnerable.
• java / server: Monitor GeoServer logs for unusual outbound HTTP requests, especially those originating from internal IP addresses or containing suspicious URIs.
grep -i "uri=" /path/to/geoserver/logs/geoserver.log• generic web: Use curl or wget to test for SSRF by attempting to access internal resources through GeoServer.
curl http://localhost:8080/geoserver/your_service?xml=file:///etc/passwd• wordpress / composer / npm: N/A - This vulnerability is not specific to WordPress, Composer, or npm. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability is not specific to databases. • windows / supply-chain: N/A - This vulnerability is not specific to Windows or supply chains.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (30% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-34711 के प्रभाव को कम करने के लिए, GeoServer को संस्करण 2.25.0 या बाद के संस्करण में तुरंत अपडेट करने की सिफारिश की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, URI सत्यापन नियमों को मजबूत करने के लिए GeoServer कॉन्फ़िगरेशन को समायोजित किया जा सकता है। GeoServer के नवीनतम संस्करण में अपग्रेड करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, सिस्टम को स्कैन करें और लॉग की समीक्षा करें।
GeoServer को संस्करण 2.25.0 या उच्चतर में अपडेट करें। इस संस्करण में ENTITY_RESOLUTION_ALLOWLIST का एक डिफ़ॉल्ट कॉन्फ़िगरेशन शामिल है जो SSRF भेद्यता को कम करता है। बाहरी संस्थाओं के कॉन्फ़िगरेशन के बारे में अधिक जानकारी के लिए GeoServer दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-34711 एक गंभीर SSRF भेद्यता है जो GeoServer वेब एप्लिकेशन को प्रभावित करती है, जिससे हमलावर आंतरिक नेटवर्क को स्कैन कर सकते हैं और संवेदनशील जानकारी प्राप्त कर सकते हैं।
यदि आप GeoServer के संस्करण 2.25.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-34711 को ठीक करने के लिए, GeoServer को संस्करण 2.25.0 या बाद के संस्करण में अपडेट करें।
CVE-2024-34711 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश कर सकते हैं।
आप GeoServer वेबसाइट पर CVE-2024-34711 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.geoserver.org/news/security-advisory-gs-2024-11](https://www.geoserver.org/news/security-advisory-gs-2024-11)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।