Plataforma
java
Componente
org.geoserver.web:gs-web-app
Corrigido em
2.25.1
2.25.0
Uma vulnerabilidade de SSRF (Server-Side Request Forgery) foi descoberta no GeoServer, afetando versões anteriores à 2.25.0. Essa falha permite que um atacante explore uma validação inadequada de URI, possibilitando a execução de ataques XEE e o envio de requisições GET para qualquer servidor HTTP. O impacto potencial inclui o escaneamento de redes internas e a obtenção de informações sensíveis.
A vulnerabilidade SSRF no GeoServer permite que um atacante contorne as medidas de segurança e realize requisições para recursos internos que normalmente não seriam acessíveis externamente. Ao explorar essa falha, um invasor pode realizar um escaneamento da rede interna, identificando serviços e sistemas vulneráveis. Além disso, a capacidade de ler arquivos .xsd no sistema pode revelar informações confidenciais sobre a configuração do GeoServer e seus componentes. A exploração bem-sucedida pode levar à divulgação de informações sensíveis, acesso não autorizado a recursos internos e, potencialmente, a um comprometimento maior do sistema.
A vulnerabilidade CVE-2024-34711 foi divulgada em 2025-06-10. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há relatos públicos de exploração ativa, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para atacantes. A falha reside em uma regex inadequada, similar a outros casos de SSRF explorados em aplicações Java.
Organizations deploying GeoServer for geospatial data serving and web mapping are at risk. This includes government agencies, research institutions, and commercial enterprises relying on GeoServer for their GIS applications. Specifically, deployments utilizing older versions of GeoServer (prior to 2.25.0) and those with less stringent network security controls are particularly vulnerable.
• java / server: Monitor GeoServer logs for unusual outbound HTTP requests, especially those originating from internal IP addresses or containing suspicious URIs.
grep -i "uri=" /path/to/geoserver/logs/geoserver.log• generic web: Use curl or wget to test for SSRF by attempting to access internal resources through GeoServer.
curl http://localhost:8080/geoserver/your_service?xml=file:///etc/passwd• wordpress / composer / npm: N/A - This vulnerability is not specific to WordPress, Composer, or npm. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability is not specific to databases. • windows / supply-chain: N/A - This vulnerability is not specific to Windows or supply chains.
disclosure
Status do Exploit
EPSS
0.12% (percentil 30%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-34711 é a atualização para a versão 2.25.0 do GeoServer, que inclui a correção para essa falha. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a configuração de um Web Application Firewall (WAF) para bloquear requisições maliciosas. Além disso, restrinja o acesso à interface de administração do GeoServer apenas a usuários autorizados e monitore os logs do sistema em busca de atividades suspeitas. Após a atualização, confirme a correção verificando se as requisições externas são devidamente validadas e bloqueadas.
Atualize o GeoServer para a versão 2.25.0 ou superior. Esta versão inclui uma configuração padrão de ENTITY_RESOLUTION_ALLOWLIST que mitiga a vulnerabilidade SSRF. Consulte a documentação do GeoServer para obter mais detalhes sobre a configuração de entidades externas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-34711 is a critical SSRF vulnerability in GeoServer's web application, allowing attackers to send unauthorized requests and potentially scan internal networks. It affects versions before 2.25.0.
You are affected if you are running GeoServer versions prior to 2.25.0. Assess your environment and upgrade as soon as possible.
Upgrade GeoServer to version 2.25.0 or later. As a temporary workaround, implement WAF rules to block suspicious URIs.
While no active exploitation has been confirmed, the vulnerability's severity and SSRF nature suggest a high likelihood of future exploitation. Monitor security advisories.
Refer to the official GeoServer security advisories on the GeoServer website for the latest information and updates regarding CVE-2024-34711.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.