CVE-2024-36401
Оценки
EPSS
Процентиль: 94.4%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
GeoServer — это открытый сервер, который позволяет пользователям делиться и редактировать геопространственные данные. До версий 2.22.6, 2.23.6, 2.24.4 и 2.25.2 несколько параметров запросов OGC позволяют выполнять удалённый код (RCE) неаутентифицированными пользователями через специально подготовленный ввод против стандартной установки GeoServer из-за небезопасной оценки имен свойств в качестве выражений XPath.
API библиотеки GeoTools, который вызывает GeoServer, оценивает имена свойств/атрибутов для типов объектов таким образом, что небезопасно передает их в библиотеку commons-jxpath, которая может выполнять произвольный код при оценке выражений XPath. Эта оценка XPath предназначена для использования только сложными типами объектов (т.е. хранилищами данных схемы приложений), но неправильно применяется и к простым типам объектов, что делает эту уязвимость применимой ко ВСЕМ экземплярам GeoServer. Публичный PoC не предоставлен, но эта уязвимость подтверждена как подлежащая эксплуатации через запросы WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic и WPS Execute. Эта уязвимость может привести к выполнению произвольного кода.
Версии 2.22.6, 2.23.6, 2.24.4 и 2.25.2 содержат исправление этой проблемы. Обходной путь состоит в удалении файла gt-complex-x.y.jar
из GeoServer, где x.y
— это версия GeoTools (например, gt-complex-31.1.jar
, если используется GeoServer 2.25.1). Это удалит уязвимый код из GeoServer, но может нарушить некоторую функциональность GeoServer или помешать его развёртыванию, если модуль gt-complex необходим.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2024-36401
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Уязвимое ПО (5)
Тип: Конфигурация
Операционная система:
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:org.geoserver.web:gs-web-app:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.23.6"
},
...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:org.geoserver.web:gs-web-app:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.23.6"
},
{
"cpe23uri": "cpe:2.3:a:org.geoserver.web:gs-web-app:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.24.4",
"versionStartIncluding": "2.24.0"
},
{
"cpe23uri": "cpe:2.3:a:org.geoserver.web:gs-web-app:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.25.2",
"versionStartIncluding": "2.25.0"
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "OR"
}
Источник: anchore_overrides
Тип: Конфигурация
Операционная система:
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wfs:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.23.6"
},
{
...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wfs:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.23.6"
},
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wfs:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.24.4",
"versionStartIncluding": "2.24.0"
},
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wfs:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.25.2",
"versionStartIncluding": "2.25.0"
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "OR"
}
Источник: anchore_overrides
Тип: Конфигурация
Операционная система:
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wms:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.23.6"
},
{
...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wms:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.23.6"
},
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wms:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.24.4",
"versionStartIncluding": "2.24.0"
},
{
"cpe23uri": "cpe:2.3:a:org.geoserver:gs-wms:*:*:*:*:*:maven:*:*",
"versionEndExcluding": "2.25.2",
"versionStartIncluding": "2.25.0"
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "OR"
}
Источник: anchore_overrides
Тип: Конфигурация
Поставщик: geoserver
Продукт: geoserver
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.23.6",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:ge...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.23.6",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.24.4",
"versionStartIncluding": "2.24.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.25.2",
"versionStartIncluding": "2.25.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geotools:geotools:*:*:*:*:*:*:*:*",
"versionEndExcluding": "29.6",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geotools:geotools:*:*:*:*:*:*:*:*",
"versionEndExcluding": "30.4",
"versionStartIncluding": "30.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geotools:geotools:*:*:*:*:*:*:*:*",
"versionEndExcluding": "31.2",
"versionStartIncluding": "31.0",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: geotools
Продукт: geotools
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.23.6",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:ge...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.23.6",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.24.4",
"versionStartIncluding": "2.24.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2.25.2",
"versionStartIncluding": "2.25.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geotools:geotools:*:*:*:*:*:*:*:*",
"versionEndExcluding": "29.6",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geotools:geotools:*:*:*:*:*:*:*:*",
"versionEndExcluding": "30.4",
"versionStartIncluding": "30.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:geotools:geotools:*:*:*:*:*:*:*:*",
"versionEndExcluding": "31.2",
"versionStartIncluding": "31.0",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd