プラットフォーム
java
コンポーネント
org.geoserver.web:gs-web-app
修正版
2.23.6
2.24.1
2.23.5
CVE-2024-24749は、GeoServerのByteStreamControllerクラスにおける入力検証の不備に起因する、クラスパスリソースの読み取り脆弱性です。この脆弱性を悪用されると、攻撃者は機密情報を窃取したり、システムを制御する可能性があります。影響を受けるバージョンはGeoServer 2.23.5より前のバージョンです。2.23.5へのアップグレードで脆弱性が修正されています。
この脆弱性は、GeoServerがWindows上でApache Tomcatと組み合わせてデプロイされている場合に深刻な影響を及ぼします。攻撃者は、特定のファイル名拡張子を持つ任意のクラスパスリソースを読み取ることができます。GeoServerのデータディレクトリがgeoserver.warファイルに埋め込まれている場合、攻撃者は特定のファイルを読み取り、管理者権限を取得する可能性もあります。この脆弱性の悪用により、機密情報(設定ファイル、データベース接続情報など)が漏洩するリスクがあります。また、システムへの不正アクセスや、さらなる攻撃への踏み台として利用される可能性も否定できません。
この脆弱性は、現時点ではKEV(Known Exploited Vulnerabilities)には登録されていません。CVSSスコアは7.5(HIGH)であり、攻撃の可能性は中程度と評価されます。公開されているPoC(Proof of Concept)は確認されていませんが、脆弱性の内容から、攻撃者が容易に悪用する可能性があります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の情報を把握することが重要です。
Organizations deploying GeoServer on Windows with Apache Tomcat, particularly those using embedded data directories, are at the highest risk. Legacy GeoServer installations and environments with limited security monitoring are also vulnerable. Shared hosting environments where GeoServer is deployed alongside other applications should be carefully assessed.
• linux / server:
find /opt/geoserver/ -name '*.class' -exec grep -i 'ByteStreamController' {} + | grep -i 'readfile' • java / server:
Examine GeoServer logs for unusual file access attempts, especially those targeting classpath resources. Look for patterns indicating attempts to read files outside of expected directories.
• generic web:
Use curl or wget to probe GeoServer endpoints and observe responses for unexpected file content or error messages related to file access.
disclosure
エクスプロイト状況
EPSS
0.22% (44% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずGeoServerをバージョン2.23.5にアップグレードすることを推奨します。アップグレードが困難な場合は、Apache Tomcatの設定でクラスパスリソースへのアクセスを制限する、またはGeoServerのデータディレクトリを外部に配置するなどの回避策を検討してください。WAF(Web Application Firewall)を導入し、不審なリクエストをブロックすることも有効です。また、GeoServerのログを監視し、異常なアクセスパターンを検出するためのルールを定義することも重要です。アップグレード後、GeoServerのバージョンを確認し、脆弱性が修正されていることを確認してください。
Actualice GeoServer a la versión 2.23.5 o 2.24.3 o superior. Como alternativa, cambie el entorno de Windows a Linux, o cambie el servidor de aplicaciones de Apache Tomcat a Jetty. También puede deshabilitar el acceso anónimo a las páginas de administración y estado de GeoWebCache integradas.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-24749は、GeoServerのByteStreamControllerクラスにおける入力検証の不備により、任意のクラスパスリソースを読み取られる脆弱性です。攻撃者は、この脆弱性を悪用して機密情報を窃取したり、システムを制御する可能性があります。
GeoServerのバージョンが2.23.5より前である場合、この脆弱性の影響を受けます。バージョンを確認し、2.23.5にアップグレードすることを推奨します。
GeoServerをバージョン2.23.5にアップグレードしてください。アップグレードが困難な場合は、Apache Tomcatの設定でクラスパスリソースへのアクセスを制限するなどの回避策を検討してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の内容から、攻撃者が容易に悪用する可能性があります。最新の情報を常に把握するようにしてください。
GeoServerの公式アドバイザリは、GeoServerのウェブサイトで確認できます。詳細は、GeoServerのセキュリティアドバイザリページを参照してください。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。