CVE-2024-29198 描述了 GeoServer 2.0.0 到 2.25.1 版本中存在的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者利用未配置的 Proxy Base URL 的 Demo 请求端点,向内部或外部服务发起未经授权的请求,可能导致敏感信息泄露或进一步的攻击。建议用户尽快升级到 GeoServer 2.24.4 或 2.25.2 版本以修复此安全问题。
攻击者可以利用此 SSRF 漏洞,扫描内部网络服务,访问未经授权的资源,甚至执行恶意代码。例如,攻击者可以利用该漏洞访问内部数据库、配置管理接口或云服务 API。如果 GeoServer 部署在具有敏感数据的环境中,该漏洞可能导致数据泄露、服务中断或进一步的系统入侵。攻击者还可以利用该漏洞进行端口扫描,识别内部网络中的潜在攻击目标。由于 GeoServer 广泛应用于地理空间数据共享和编辑,因此该漏洞的影响范围可能相当广泛。
目前尚未公开发现针对 CVE-2024-29198 的大规模利用案例。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。公开的 PoC 尚未广泛传播,但随着漏洞信息公开,利用风险可能会增加。建议密切关注安全社区的动态,及时采取必要的安全措施。
Organizations utilizing GeoServer for geospatial data sharing and editing, particularly those with default or improperly configured Proxy Base URLs, are at risk. Shared hosting environments where multiple GeoServer instances share the same server and configuration are also particularly vulnerable, as a compromise of one instance could potentially impact others.
• java / server:
ps aux | grep geoserver• java / server:
journalctl -u geoserver | grep "Proxy Base URL"• generic web:
curl -I http://<geoserver_ip>/demo• generic web:
grep -r "Proxy Base URL=" /opt/geoserver/conf/geoserver.xmldisclosure
漏洞利用状态
EPSS
6.44% (91% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 GeoServer 2.24.4 或 2.25.2 版本。如果无法立即升级,可以考虑配置 Proxy Base URL,以限制 Demo 请求端点的访问范围。此外,可以实施网络隔离措施,限制 GeoServer 访问内部网络的权限。使用 Web 应用防火墙 (WAF) 可以检测和阻止恶意请求,但不能完全替代升级或配置 Proxy Base URL。在升级后,请验证配置是否正确,并测试 GeoServer 的功能是否正常运行。
升级 GeoServer 到 2.24.4 或 2.25.2 或更高版本。这些版本修复了 TestWfsPost servlet 中的 SSRF 漏洞。作为替代方案,如果无法立即升级,请配置 Proxy Base URL 以减轻风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-29198 是 GeoServer 2.0.0 到 2.25.1 版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可以通过未配置的 Proxy Base URL 的 Demo 请求端点发起攻击。
如果您正在使用 GeoServer 2.0.0 到 2.25.1 版本,并且未配置 Proxy Base URL,则可能受到此漏洞的影响。
建议升级到 GeoServer 2.24.4 或 2.25.2 版本。如果无法升级,请配置 Proxy Base URL 以限制 Demo 请求端点的访问范围。
目前尚未公开发现大规模利用案例,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 GeoServer 官方网站或安全公告页面,搜索 CVE-2024-29198 以获取更多信息。
上传你的 pom.xml 文件,立即知道是否受影响。