平台
java
组件
org.geoserver.web:gs-web-app
修复版本
2.25.1
2.25.0
CVE-2024-34711 是 GeoServer Web Application 中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于 URI 验证不当,攻击者可以利用 XML 外部实体 (XEE) 攻击,向任意 HTTP 服务器发送 GET 请求,从而可能导致信息泄露和进一步的攻击。受影响的版本包括 GeoServer 2.x 系列,建议尽快升级至 2.25.0 版本以修复此问题。
攻击者可以利用此 SSRF 漏洞扫描内部网络,获取关于内部服务器的信息,例如开放端口和服务。更严重的是,攻击者可以利用该漏洞读取系统上的受限 .xsd 文件,这可能泄露敏感配置信息。由于 GeoServer 通常用于地理空间数据的发布和共享,因此此漏洞可能导致对内部地理空间数据的未经授权访问。攻击者可能利用此漏洞作为跳板,进一步渗透到内部网络,窃取敏感数据或破坏系统。该漏洞的潜在影响范围广泛,可能对组织的安全造成严重威胁。
目前尚未公开发现针对 CVE-2024-34711 的公开利用代码 (PoC),但该漏洞的严重性较高,存在被利用的风险。该漏洞已添加到 CISA KEV 目录,表明其具有较高的潜在威胁。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations deploying GeoServer for geospatial data serving and web mapping are at risk. This includes government agencies, research institutions, and commercial enterprises relying on GeoServer for their GIS applications. Specifically, deployments utilizing older versions of GeoServer (prior to 2.25.0) and those with less stringent network security controls are particularly vulnerable.
• java / server: Monitor GeoServer logs for unusual outbound HTTP requests, especially those originating from internal IP addresses or containing suspicious URIs.
grep -i "uri=" /path/to/geoserver/logs/geoserver.log• generic web: Use curl or wget to test for SSRF by attempting to access internal resources through GeoServer.
curl http://localhost:8080/geoserver/your_service?xml=file:///etc/passwd• wordpress / composer / npm: N/A - This vulnerability is not specific to WordPress, Composer, or npm. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability is not specific to databases. • windows / supply-chain: N/A - This vulnerability is not specific to Windows or supply chains.
disclosure
漏洞利用状态
EPSS
0.12% (30% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-34711 的风险,建议立即升级至 GeoServer 2.25.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查 GeoServer 的配置,确保 URI 验证规则已正确配置,并尽可能限制允许的 URI 模式。其次,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止包含恶意 URI 的请求到达 GeoServer。最后,监控 GeoServer 的日志,查找异常活动,例如来自未知来源的 HTTP 请求。升级后,请确认通过检查 GeoServer 的 URI 验证配置,确保已应用修复。
升级 GeoServer 到 2.25.0 或更高版本。此版本包含 ENTITY_RESOLUTION_ALLOWLIST 的默认配置,可缓解 SSRF 漏洞。有关配置外部实体的更多详细信息,请参阅 GeoServer 文档。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-34711 是 GeoServer Web Application 2.x 版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可以通过不当的 URI 验证向任意 HTTP 服务器发送 GET 请求。
如果您正在使用 GeoServer 2.x 版本,则可能受到此漏洞的影响。请立即检查您的版本并升级至 2.25.0 或更高版本。
建议升级至 GeoServer 2.25.0 或更高版本。如果无法立即升级,请考虑使用 WAF 或代理服务器进行缓解。
目前尚未公开发现针对 CVE-2024-34711 的公开利用代码,但由于漏洞的严重性,存在被利用的风险。
请访问 GeoServer 官方网站或安全公告页面,查找有关 CVE-2024-34711 的详细信息和修复指南。
上传你的 pom.xml 文件,立即知道是否受影响。