Выполнение произвольного кода в GeoServer
Уязвимое программное обеспечение
geoserver:
- 2.1.3 - 2.25.1
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.8
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданных запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 94
Описание: Некорректное управление генерированием кода (внедрение кода)
Ссылки
- http://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
- http://github.com/geotools/geotools/security/advisories/GHSA-w3pj-wh35-fq8w
- http://github.com/geotools/geotools/pull/4797
- http://github.com/Warxim/CVE-2022-41852?tab=readme-ov-file#workaround-for-cve-2022-41852
- http://osgeo-org.atlassian.net/browse/GEOT-7587
- https://bdu.fstec.ru/vul/2024-04974