Platform
python
Component
geonode
Opgelost in
4.4.5
5.0.2
GeoNode versies 4.0 voor 4.4.5 en 5.0 voor 5.0.2 bevatten een server-side request forgery (SSRF) kwetsbaarheid. Geauthenticeerde gebruikers met document upload permissies kunnen via de doc_url parameter tijdens document upload, willekeurige uitgaande HTTP verzoeken initiëren. De kwetsbaarheid is verholpen in versie 5.0.2.
CVE-2026-39921 treft GeoNode-versies ouder dan 4.4.5 en 5.0 vóór 5.0.2. Deze server-side request forgery (SSRF)-kwetsbaarheid stelt geauthenticeerde gebruikers met document upload-rechten in staat om willekeurige uitgaande HTTP-verzoeken te triggeren. Een aanvaller kan de URL manipuleren die via de parameter 'doc_url' wordt opgegeven tijdens het uploaden van documenten, en deze laten verwijzen naar interne netwerkdoelen, loopback-adressen, RFC1918-adressen of cloud-metagegevensservices. Dit kan ongeautoriseerde toegang tot interne resources mogelijk maken die normaal gesproken niet van buitenaf toegankelijk zijn, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van interne systemen in gevaar komt. Het ontbreken van SSRF-mitigatie vergroot het risico en maakt een grotere flexibiliteit bij de exploitatie mogelijk.
Een aanvaller met geldige inloggegevens en document upload-rechten in GeoNode kan deze kwetsbaarheid exploiteren. De aanvaller kan bijvoorbeeld een URL opgeven die verwijst naar een interne databaseservice of een cloud-metagegevensservice die gevoelige informatie bevat. De kwetsbaarheid wordt uitgebuit door de parameter 'doc_url' te manipuleren tijdens het document upload-proces. Het ontbreken van een goede URL-validatie stelt de aanvaller in staat om de bestemming van het HTTP-verzoek te controleren, wat leidt tot request forgery. Een succesvolle exploitatie vereist authenticatie, maar vereist geen verhoogde privileges bovenop de document upload-rechten.
Organizations deploying GeoNode for geospatial data management, particularly those with internal network resources accessible from the GeoNode server, are at risk. Environments with shared hosting or where user permissions are not strictly controlled are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.
• python / server:
# Check GeoNode version
python -c 'import sys; print(sys.version_info)'
# Monitor document upload endpoints for unusual outbound requests in access logs
grep -i 'doc_url=' /var/log/geonode/access.log• generic web:
# Check for exposed document upload endpoints
curl -I http://<geonode_server>/geonode/uploaddisclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
De aanbevolen oplossing is om GeoNode te upgraden naar versie 4.4.5 of hoger, of naar versie 5.0.2 of hoger. Deze versies bevatten fixes om de SSRF-kwetsbaarheid te verzachten. Controleer en versterk bovendien de toegangscontrolebeleid om document upload-rechten te beperken tot geautoriseerde gebruikers. Het implementeren van een strenge validatie en sanitatie van door de gebruiker opgegeven URL's is cruciaal om toekomstige SSRF-kwetsbaarheden te voorkomen. Het monitoren van serverlogs op verdachte activiteiten met betrekking tot uitgaande HTTP-verzoeken kan helpen bij het detecteren en reageren op potentiële aanvallen.
Actualice GeoNode a la versión 4.4.5 o superior, o a la versión 5.0.2 o superior para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Esta actualización corrige el problema al validar las URLs proporcionadas durante la carga de documentos, evitando que se realicen solicitudes no autorizadas a recursos internos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SSRF (Server-Side Request Forgery) is een kwetsbaarheid die een aanvaller in staat stelt de server te laten verzoeken naar resources die de aanvaller controleert. Dit kan toegang tot interne resources of manipulatie van andere systemen mogelijk maken.
Geldige inloggegevens en document upload-rechten in GeoNode zijn vereist.
GeoNode-versies 4.0 vóór 4.4.5 en 5.0 vóór 5.0.2 zijn kwetsbaar.
Controleer de versie van GeoNode die u gebruikt. Als deze ouder is dan 4.4.5 of 5.0.2, is deze kwetsbaar.
Als tijdelijke oplossing kunt u een URL-blacklist implementeren om uitgaande HTTP-verzoeken te beperken tot specifieke domeinen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.