Plataforma
python
Componente
geonode
Corrigido em
4.4.5
5.0.2
O GeoNode, nas versões 4.0 anteriores à 4.4.5 e 5.0 anteriores à 5.0.2, apresenta uma vulnerabilidade de Server-Side Request Forgery (SSRF) durante o processo de upload de documentos. Essa falha permite que usuários autenticados com permissões de upload de documentos iniciem requisições HTTP de saída arbitrárias, fornecendo uma URL maliciosa através do parâmetro doc_url. A correção foi implementada na versão 5.0.2.
A CVE-2026-39921 afeta o GeoNode em versões anteriores a 4.4.5 e a versão 5.0 antes de 5.0.2. Esta vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) permite que usuários autenticados com permissões de upload de documentos façam solicitações HTTP de saída arbitrárias. Um atacante pode manipular a URL fornecida através do parâmetro 'doc_url' durante o upload de documentos, apontando para alvos de rede internos, endereços de loopback, endereços RFC1918 ou serviços de metadados em nuvem. Isso pode permitir o acesso não autorizado a recursos internos que normalmente não seriam acessíveis externamente, comprometendo a confidencialidade, integridade e disponibilidade de sistemas internos. A falta de mitigação SSRF agrava o risco, permitindo maior flexibilidade na exploração.
Um atacante com credenciais válidas e permissões de upload de documentos no GeoNode pode explorar esta vulnerabilidade. O atacante poderia, por exemplo, fornecer uma URL que aponte para um serviço interno de banco de dados ou para um serviço de metadados na nuvem que contenha informações confidenciais. A vulnerabilidade é explorada manipulando o parâmetro 'doc_url' durante o processo de upload de documentos. A falta de validação adequada da URL permite que o atacante controle o destino da solicitação HTTP, levando à falsificação da solicitação. A exploração bem-sucedida requer autenticação, mas não requer privilégios elevados além das permissões de upload de documentos.
Organizations deploying GeoNode for geospatial data management, particularly those with internal network resources accessible from the GeoNode server, are at risk. Environments with shared hosting or where user permissions are not strictly controlled are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.
• python / server:
# Check GeoNode version
python -c 'import sys; print(sys.version_info)'
# Monitor document upload endpoints for unusual outbound requests in access logs
grep -i 'doc_url=' /var/log/geonode/access.log• generic web:
# Check for exposed document upload endpoints
curl -I http://<geonode_server>/geonode/uploaddisclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
A solução recomendada é atualizar o GeoNode para a versão 4.4.5 ou superior, ou para a versão 5.0.2 ou superior. Essas versões incluem correções para mitigar a vulnerabilidade SSRF. Além disso, revise e fortaleça as políticas de controle de acesso para limitar as permissões de upload de documentos apenas a usuários autorizados. Implementar validação e sanitização rigorosas das URLs fornecidas pelo usuário é crucial para prevenir futuras vulnerabilidades SSRF. Monitorar os logs do servidor em busca de atividades suspeitas relacionadas a solicitações HTTP de saída pode ajudar a detectar e responder a possíveis ataques.
Actualice GeoNode a la versión 4.4.5 o superior, o a la versión 5.0.2 o superior para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Esta actualización corrige el problema al validar las URLs proporcionadas durante la carga de documentos, evitando que se realicen solicitudes no autorizadas a recursos internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite a um atacante fazer com que o servidor realize solicitações a recursos que o atacante controla. Isso pode permitir o acesso a recursos internos ou a manipulação de outros sistemas.
São necessárias credenciais válidas e permissões de upload de documentos no GeoNode.
GeoNode versões 4.0 anteriores a 4.4.5 e 5.0 anteriores a 5.0.2 são vulneráveis.
Verifique a versão do GeoNode que você está usando. Se for anterior a 4.4.5 ou 5.0.2, é vulnerável.
Como solução temporária, você pode implementar uma lista de bloqueio de URLs para restringir as solicitações HTTP de saída a domínios específicos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.