Platform
python
Component
geonode
Opgelost in
4.4.6
5.0.3
4.4.5
4.4.5
GeoNode versies 4.0 voor 4.4.5 en 5.0 voor 5.0.2 bevatten een server-side request forgery (SSRF) kwetsbaarheid. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om uitgaande netwerkverzoeken te initiëren naar willekeurige URL's. De kwetsbaarheid bevindt zich in het service registratie endpoint en is verholpen in versie 5.0.2.
CVE-2026-39922 treft GeoNode-versies 4.4.5 en eerder, evenals 5.0.2 en eerder binnen hun respectieve releases. Deze server-side request forgery (SSRF)-kwetsbaarheid bevindt zich in het service-registratie-eindpunt. Een geauthenticeerde aanvaller kan dit misbruiken om uitgaande netwerkverzoeken naar willekeurige URL's te initiëren. Dit maakt het mogelijk om interne netwerkdoelen te onderzoeken, waaronder loopback-adressen, RFC1918-private IP-bereiken, link-local-adressen en cloud-metagegevensdiensten. Het onvoldoende valideren van de URL is de belangrijkste oorzaak van deze kwetsbaarheid, waardoor aanvallers beveiligingsbeperkingen kunnen omzeilen en toegang kunnen krijgen tot beschermde interne resources.
Een aanvaller met geauthenticeerde toegang tot GeoNode kan deze kwetsbaarheid misbruiken. Het proces omvat het maken van een kwaadwillig verzoek naar het service-registratie-eindpunt en het verstrekken van een URL die naar een gewenste interne of externe resource verwijst. GeoNode voert bij het verwerken van dit verzoek een netwerkverzoek uit naar de gespecificeerde bestemming namens de aanvaller. Dit stelt de aanvaller in staat om toegang te krijgen tot vertrouwelijke informatie, commando's uit te voeren op interne systemen of andere kwaadwillige acties uit te voeren. De ernst van de kwetsbaarheid hangt af van de toegang die de aanvaller kan verkrijgen via het gedwongen verzoek.
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
De belangrijkste mitigatie voor CVE-2026-39922 is het upgraden van GeoNode naar versie 5.0.3 of hoger. Deze versie bevat een fix die URL's die tijdens de service-registratie worden verstrekt, correct valideert, waardoor SSRF wordt voorkomen. Als tijdelijke maatregel moet de toegang tot het service-registratie-eindpunt worden beperkt tot vertrouwde gebruikers en systemen. Bovendien kan de implementatie van firewalls en netwerkregels die uitgaande verbindingen van GeoNode naar de benodigde bestemmingen beperken, de potentiële impact van een succesvolle exploitatie verminderen. Het monitoren van GeoNode-logboeken op verdachte activiteiten is ook cruciaal om potentiële aanvallen te detecteren en erop te reageren.
Actualice GeoNode a la versión 5.0.3 o superior para mitigar la vulnerabilidad SSRF. La actualización corrige la validación de URL en el punto final de registro de servicios, previniendo que atacantes autenticados realicen solicitudes de red arbitrarias.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een SSRF (Server-Side Request Forgery)-kwetsbaarheid stelt een aanvaller in staat om de server te dwingen verzoeken naar willekeurige URL's te sturen en mogelijk toegang te krijgen tot interne of externe resources.
Dit betekent dat de aanvaller geldige inloggegevens nodig heeft om toegang te krijgen tot het service-registratie-eindpunt van GeoNode.
Versie 5.0.3 bevat de noodzakelijke fix om de exploitatie van deze SSRF-kwetsbaarheid te voorkomen.
Als tijdelijke maatregel moet u de toegang tot het service-registratie-eindpunt beperken en uitgaande verbindingen van GeoNode beperken.
Bezoek de officiële GeoNode-website: [https://geonode.org/](https://geonode.org/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.