Plataforma
arcgis
Componente
portal-for-arcgis
Corrigido em
11.4.1
A vulnerabilidade CVE-2025-4967 é uma falha de Server-Side Request Forgery (SSRF) descoberta no Esri Portal for ArcGIS. Essa falha permite que um atacante remoto, sem necessidade de autenticação, contorne as proteções de SSRF implementadas no Portal. Versões do Portal for ArcGIS entre 0 e 11.4 são afetadas. A correção para esta vulnerabilidade está disponível na versão 11.4.1.
Um atacante explorando com sucesso esta vulnerabilidade pode realizar requisições para recursos internos que normalmente não seriam acessíveis externamente. Isso pode incluir o acesso a metadados sensíveis, informações de configuração, ou até mesmo a outros serviços internos. A exploração bem-sucedida pode levar à divulgação de informações confidenciais, modificação de dados, ou até mesmo à execução de código em sistemas internos, dependendo da configuração do ambiente. A ausência de autenticação necessária para a exploração aumenta significativamente o risco, tornando-a uma vulnerabilidade de alto impacto.
A vulnerabilidade foi publicada em 2025-05-29. Não há informações disponíveis sobre a inclusão em KEV ou sobre a existência de exploits públicos. A pontuação CVSS de 9.1 indica um alto nível de severidade, sugerindo que a vulnerabilidade é facilmente explorável e pode ter um impacto significativo se explorada com sucesso. A ausência de informações sobre exploração ativa não diminui a necessidade de aplicação da correção.
Organizations heavily reliant on Esri Portal for ArcGIS for geospatial data management and web mapping are at significant risk. This includes government agencies, utilities, and businesses using ArcGIS for location-based services. Environments with limited network segmentation or weak firewall rules are particularly vulnerable, as an attacker could potentially pivot from the Portal server to other internal systems.
• arcgis: Examine Portal for ArcGIS server logs for unusual outbound requests to internal IP addresses or services. Use curl to test for SSRF vulnerabilities by attempting to access internal resources through the Portal.
curl -v --connect-timeout 5 'http://<portal_url>/arcgis/admin/rest/services/test/test/test?url=http://169.254.169.254/test' 2>&1 | grep -i 'Internal Server Error'• generic web: Monitor access logs for requests originating from the Portal server attempting to access internal resources. Check response headers for SSRF-related indicators.
disclosure
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-4967 é a atualização para a versão 11.4.1 do Esri Portal for ArcGIS. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o acesso externo a serviços internos sensíveis. Além disso, revise e reforce as configurações de rede para minimizar a superfície de ataque. Monitore logs de acesso e auditoria em busca de atividades suspeitas, como requisições para endereços IP internos inesperados. Após a atualização, verifique a configuração do Portal para garantir que as proteções SSRF estejam ativas e funcionando corretamente.
Atualize Portal for ArcGIS para uma versão posterior à 11.4. Consulte o patch de segurança 2025 Update 3 fornecido pela Esri para obter instruções detalhadas sobre a atualização e mitigação da vulnerabilidade SSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-4967 is a critical SSRF vulnerability in Esri Portal for ArcGIS versions 0–11.4, allowing unauthenticated attackers to bypass SSRF protections and potentially access internal resources.
If you are running Esri Portal for ArcGIS versions 0 through 11.4, you are potentially affected by this vulnerability. Upgrade to 11.4.1 or later to mitigate the risk.
The recommended fix is to upgrade Esri Portal for ArcGIS to version 11.4.1 or later. As a temporary workaround, implement WAF rules to restrict outbound network access.
While no public exploits are currently available, the ease of exploitation suggests a high likelihood of future exploitation attempts. Monitor security advisories and threat intelligence feeds.
Refer to the official Esri security advisory for detailed information and guidance: [https://www.esri.com/en-us/blogs/security/esri-security-update-may-2025/]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.