प्लेटफ़ॉर्म
python
घटक
geonode
में ठीक किया गया
4.4.5
5.0.2
GeoNode में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता पाई गई है, जो प्रमाणित उपयोगकर्ताओं को दस्तावेज़ अपलोड के दौरान दुर्भावनापूर्ण URL प्रदान करके मनमाना HTTP अनुरोधों को ट्रिगर करने की अनुमति देती है। यह भेद्यता GeoNode के संस्करण 4.0 से पहले 4.4.5 और 5.0 से पहले 5.0.2 को प्रभावित करती है। इस समस्या को GeoNode संस्करण 5.0.2 में ठीक किया गया है।
CVE-2026-39921 GeoNode के 4.4.5 से पहले के संस्करणों और 5.0 से पहले के संस्करण 5.0.2 को प्रभावित करता है। यह सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता दस्तावेज़ अपलोड अनुमतियों वाले प्रमाणित उपयोगकर्ताओं को दस्तावेज़ अपलोड के दौरान 'doc_url' पैरामीटर के माध्यम से प्रदान किए गए URL को हेरफेर करके मनमाना बाहरी HTTP अनुरोधों को ट्रिगर करने की अनुमति देती है। एक हमलावर आंतरिक नेटवर्क लक्ष्यों, लूपबैक पतों, RFC1918 पतों या क्लाउड मेटाडेटा सेवाओं की ओर इशारा करते हुए URL प्रदान कर सकता है। यह आमतौर पर बाहरी रूप से दुर्गम होने वाले आंतरिक संसाधनों तक अनधिकृत पहुंच की अनुमति दे सकता है, जिससे आंतरिक प्रणालियों की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है। SSRF शमन की कमी जोखिम को बढ़ाती है और शोषण में अधिक लचीलापन की अनुमति देती है।
GeoNode के भीतर मान्य क्रेडेंशियल्स और दस्तावेज़ अपलोड अनुमतियों वाले एक हमलावर इस भेद्यता का फायदा उठा सकते हैं। उदाहरण के लिए, हमलावर एक URL प्रदान कर सकता है जो आंतरिक डेटाबेस सेवा या संवेदनशील जानकारी वाली क्लाउड मेटाडेटा सेवा की ओर इशारा करता है। दस्तावेज़ अपलोड प्रक्रिया के दौरान 'doc_url' पैरामीटर को हेरफेर करके इस भेद्यता का फायदा उठाया जाता है। उचित URL सत्यापन की कमी के कारण, हमलावर HTTP अनुरोध के गंतव्य को नियंत्रित कर सकता है, जिससे अनुरोध फोर्जिंग होती है। सफल शोषण के लिए प्रमाणीकरण की आवश्यकता होती है, लेकिन दस्तावेज़ अपलोड अनुमतियों से परे किसी भी विशेषाधिकार की आवश्यकता नहीं होती है।
Organizations deploying GeoNode for geospatial data management, particularly those with internal network resources accessible from the GeoNode server, are at risk. Environments with shared hosting or where user permissions are not strictly controlled are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.
• python / server:
# Check GeoNode version
python -c 'import sys; print(sys.version_info)'
# Monitor document upload endpoints for unusual outbound requests in access logs
grep -i 'doc_url=' /var/log/geonode/access.log• generic web:
# Check for exposed document upload endpoints
curl -I http://<geonode_server>/geonode/uploaddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
अनुशंसित समाधान GeoNode को संस्करण 4.4.5 या उच्चतर, या संस्करण 5.0.2 या उच्चतर में अपग्रेड करना है। इन संस्करणों में SSRF भेद्यता को कम करने के लिए फिक्स शामिल हैं। इसके अतिरिक्त, दस्तावेज़ अपलोड अनुमतियों को केवल अधिकृत उपयोगकर्ताओं तक सीमित करने के लिए एक्सेस नियंत्रण नीतियों की समीक्षा और मजबूत करें। उपयोगकर्ता द्वारा प्रदान किए गए URL के सख्त सत्यापन और सैनिटाइजेशन को लागू करना भविष्य के SSRF भेद्यताओं को रोकने के लिए महत्वपूर्ण है। बाहरी HTTP अनुरोधों से संबंधित संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है।
Actualice GeoNode a la versión 4.4.5 o superior, o a la versión 5.0.2 o superior para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Esta actualización corrige el problema al validar las URLs proporcionadas durante la carga de documentos, evitando que se realicen solicitudes no autorizadas a recursos internos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) एक भेद्यता है जो एक हमलावर को सर्वर को हमलावर द्वारा नियंत्रित संसाधनों के लिए अनुरोध करने की अनुमति देती है। यह आंतरिक संसाधनों तक पहुंच या अन्य प्रणालियों के हेरफेर की अनुमति दे सकता है।
GeoNode के भीतर मान्य क्रेडेंशियल्स और दस्तावेज़ अपलोड अनुमतियों की आवश्यकता है।
GeoNode के 4.4.5 से पहले के संस्करण 4.0 और 5.0 से पहले के संस्करण 5.0.2 कमजोर हैं।
आप जिस GeoNode संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 4.4.5 या 5.0.2 से पहले का है, तो यह कमजोर है।
एक अस्थायी समाधान के रूप में, आप विशिष्ट डोमेन तक बाहरी HTTP अनुरोधों को प्रतिबंधित करने के लिए URL ब्लैकलिस्ट को लागू कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।