Новости компьютерной безопасности:

  Latest News

CISA Warns of GeoServer RCE Vulnerability Under Active Exploitation

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of GeoServer RCE Vulnerability Under Active Exploitation

Author: Guru Baran

The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding a critical Remote Code Execution (RCE) vulnerability in GeoServer, identified as CVE-2024-36401.

This vulnerability is currently under active exploitation by malicious actors, posing significant risks to systems using the affected GeoServer versions.

GeoServer RCE Vulnerability
The vulnerability stems from the GeoTools library API, which GeoServer relies on to evaluate property and attribute names for feature types. This evaluation process unsafely passes these names to the commons-jxpath library, which can execute arbitrary code when parsing XPath expressions.

This flaw allows unauthenticated attackers to execute arbitrary code by sending specially crafted inputs to a default GeoServer installation.

The vulnerability affects the following versions of GeoServer and GeoTools:

  • GeoServer : Versions prior to 2.23.6, 2.24.0 to 2.24.3, and 2.25.0 to 2.25.1.
  • GeoTools : Versions prior to 29.6, 30.0 to 30.3, and 31.0 to 31.1.

The exploitation of this vulnerability can be achieved through multiple OGC request parameters, including WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic, and WPS Execute requests.

Successful exploitation allows attackers to execute arbitrary code on the affected systems, potentially leading to severe consequences such as data breaches and system compromise.

While no public proof of concept (PoC) has been released, security researchers have confirmed the exploitability of this vulnerability. Its CVSS score of 9.8 underscores its critical nature.

Mitigation and Workaround
CISA recommends the following mitigation steps to protect against this vulnerability:

  1. Update to Latest Versions : Users are strongly advised to upgrade to the latest versions of GeoServer and GeoTools, which contain patches addressing this vulnerability. The patched versions include GeoServer 2.23.6, 2.24.4, and 2.25.2, and GeoTools 29.6, 30.4, and 31.2.
  2. Apply Security Patches : For those unable to upgrade immediately, security patches are available for affected versions. These patches can be downloaded from the official GeoServer and GeoTools repositories and include updated gt-app-schema, gt-complex, and gt-xsd-core jar files.
  3. Temporary Workaround : As a temporary measure, users can remove the gt-complex-x.y.jar file from their GeoServer installation. This action will eliminate the vulnerable code but may disrupt some GeoServer functionalities, especially if extensions in use require the module.

  • For GeoServer WAR Deployments :
    • Stop the application server.
    • Unzip geoserver.war into a directory.
    • Remove the WEB-INF/lib/gt-complex-x.y.jar file.
    • Rezip the directory into a new geoserver.war.
    • Restart the application server.
  • For GeoServer Binary Deployments :
    • Stop Jetty.
    • Remove the webapps/geoserver/WEB-INF/lib/gt-complex-x.y.jar file.
    • Restart Jetty.

CISA emphasizes the urgency of addressing this vulnerability due to its active exploitation and the severe risk it poses to affected systems. Organizations using GeoServer are urged to take immediate action by applying the recommended updates or mitigation measures to safeguard their systems against potential attacks.

How to Check GeoServer Version
Identify the version of GeoServer you are running. This can typically be found in the GeoServer web interface under “About GeoServer” or by checking thegeoserver.warfile name if you have it deployed.



#Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of GeoServer RCE Vulnerability Under Active Exploitation
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.