CVE-2026-33721是MapServer中SLD(样式图层描述符)解析器中的一个堆缓冲区溢出漏洞。该漏洞允许未经身份验证的远程攻击者通过发送特制的SLD,其中包含超过100个Threshold元素在ColorMap/Categorize结构中(通常通过带有SLD_BODY的WMS GetMap访问),来使MapServer进程崩溃。此漏洞影响MapServer版本4.2到低于8.6.1。该问题已在MapServer版本8.6.1中得到修复。
MapServer的CVE-2026-33721漏洞,是一个用于开发Web GIS应用程序的系统,代表着拒绝服务(DoS)风险。它影响了从4.2到8.6.0的版本。未经身份验证的远程攻击者可以通过发送恶意的SLD(Styled Layer Descriptor)来使MapServer进程崩溃。该SLD包含'ColorMap/Categorize'结构内的过多的'Threshold'元素(超过100个)。此条件通常可以通过带有SLD_BODY参数的WMS GetMap请求来利用。该漏洞是由于MapServer的SLD解析器中的堆缓冲区溢出写入造成的,允许在分配的内存边界之外写入数据,导致进程失败。
该漏洞可以通过WMS GetMap请求利用,这是一种从服务器获取地图图像的标准协议。攻击者可以创建一个包含大量'Threshold'元素的恶意SLD,并将其发送到MapServer服务器。该漏洞的远程和未经身份验证的性质使其特别令人担忧,因为攻击者无需凭证即可利用它。创建恶意SLD的简易性和WMS GetMap协议的广泛可用性增加了被利用的风险。该漏洞可用于中断地图服务并影响依赖这些服务的用户。
Organizations and individuals relying on MapServer for web-based GIS applications are at risk. This includes government agencies, environmental organizations, and commercial businesses using MapServer to serve geospatial data. Specifically, deployments using older versions of MapServer (4.2.0 – 8.6.0) and those exposed to untrusted SLD input are most vulnerable.
• linux / server:
journalctl -u mapserver -g 'heap-buffer-overflow'• generic web:
curl -I 'http://your-mapserver/wms?request=GetMap&service=WMS&version=1.3.0&layers=your_layer&styles=&sld_body=...' | grep -i 'Content-Type: application/sld'disclosure
漏洞利用状态
EPSS
0.21% (43% 百分位)
CISA SSVC
CVSS 向量
针对CVE-2026-33721的推荐缓解措施是将MapServer升级到8.6.1或更高版本。此版本包含修复,解决了SLD解析器中的缓冲区溢出,从而防止了漏洞的利用。在执行升级之前,请考虑实施额外的安全措施,例如限制WMS GetMap请求中允许的SLD的最大大小,并监控系统是否存在可疑活动。及时应用此更新对于保护MapServer系统免受潜在攻击至关重要。
Actualice MapServer a la versión 8.6.1 o posterior para mitigar el desbordamiento del búfer del montón en el analizador SLD. Esta actualización corrige la vulnerabilidad al validar correctamente la entrada SLD y evitar la escritura fuera de los límites del búfer.
漏洞分析和关键警报直接发送到您的邮箱。
SLD(Styled Layer Descriptor)是一个XML文件,用于定义地图中数据层的视觉样式。它通常与WMS(Web Map Service)协议一起使用。
版本8.6.1包含修复了允许利用CVE-2026-33721的缓冲区溢出。
实施缓解措施,例如限制允许的SLD的大小并监控系统是否存在可疑活动。
如果您使用的是MapServer的8.6.1之前的版本,则容易受到此漏洞的影响。
目前没有用于检测恶意SLD的特定工具,因此通过升级进行预防是最佳选择。