平台
java
组件
org.geoserver.web:gs-web-app
修复版本
2.23.6
2.24.1
2.23.5
CVE-2024-24749 是一个高危漏洞,影响 GeoServer 的 gs-web-app 组件。攻击者可以通过绕过输入验证,读取 GeoServer classpath 中的任意资源,从而可能获得管理员权限。该漏洞主要影响在 Windows 操作系统上使用 Apache Tomcat 作为 Web 应用服务器部署的 GeoServer 环境。建议升级至 2.23.5 版本以解决此问题。
该漏洞允许攻击者读取 GeoServer classpath 中的任意资源。如果 GeoServer 部署为 Web 归档文件(geoserver.war),并且数据目录嵌入在 WAR 文件中,攻击者更有可能读取特定资源以获得管理员权限。攻击者可以利用此漏洞访问敏感信息,例如配置文件、密钥和数据库凭据。如果成功利用,攻击者可以完全控制受影响的 GeoServer 实例,并可能导致数据泄露、服务中断或恶意代码执行。由于 GeoServer 广泛应用于地理空间数据管理,因此该漏洞的影响范围可能非常广泛。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的潜在影响使其成为关注的焦点。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying GeoServer on Windows with Apache Tomcat, particularly those using embedded data directories, are at the highest risk. Legacy GeoServer installations and environments with limited security monitoring are also vulnerable. Shared hosting environments where GeoServer is deployed alongside other applications should be carefully assessed.
• linux / server:
find /opt/geoserver/ -name '*.class' -exec grep -i 'ByteStreamController' {} + | grep -i 'readfile' • java / server:
Examine GeoServer logs for unusual file access attempts, especially those targeting classpath resources. Look for patterns indicating attempts to read files outside of expected directories.
• generic web:
Use curl or wget to probe GeoServer endpoints and observe responses for unexpected file content or error messages related to file access.
disclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CVSS 向量
最有效的缓解措施是升级至 GeoServer 2.23.5 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,确保 GeoServer 不部署为嵌入式数据目录的 WAR 文件。将数据目录配置为外部目录,以限制攻击者访问敏感资源的范围。其次,实施严格的访问控制策略,限制对 GeoServer 的访问。最后,监控 GeoServer 日志,查找任何可疑活动,例如尝试访问 classpath 资源的异常请求。
Actualice GeoServer a la versión 2.23.5 o 2.24.3 o superior. Como alternativa, cambie el entorno de Windows a Linux, o cambie el servidor de aplicaciones de Apache Tomcat a Jetty. También puede deshabilitar el acceso anónimo a las páginas de administración y estado de GeoWebCache integradas.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-24749 是一个高危漏洞,允许攻击者绕过输入验证,读取 GeoServer classpath 中的任意资源,可能导致权限提升。
如果您正在使用 GeoServer 2.23.x 版本,并且在 Windows 操作系统上使用 Apache Tomcat 部署,则可能受到影响。
升级至 GeoServer 2.23.5 或更高版本以修复此漏洞。
目前尚无公开的漏洞利用程序,但由于其潜在影响,建议密切关注安全动态。
请访问 GeoServer 官方网站或安全公告页面,查找有关 CVE-2024-24749 的详细信息。
上传你的 pom.xml 文件,立即知道是否受影响。