专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
今天看啥  ›  专栏  ›  奇安信 CERT

【已复现】GeoServer远程代码执行漏洞(CVE-2024-36401)安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-07-03 13:01
    

文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 GeoServer远程代码执行漏洞 漏洞编号 QVD-2024-24967,CVE-2024-36401 公开时间 2024-07-01 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型 代码执行 利用可能性 高 POC状态 已公开 在野利用状态 未发现 EXP状态 已公开 技术细节状态 已公开 漏洞成因: GeoServer调用的GeoTools库API,在解析特性类型的属性/属性名称时,以不安全的方式将它们传递给commons-jxpath库,当解析XPath表达式时可以执行任意代码。 危害描述: 未经身份认证的远程攻击者可以通过该漏洞在服务器上执行任意代码,从而获取服务器权限。 0 1 漏洞详情 > > > > 影响组件 GeoServer 是一个开源的服务器软件,使用 Java 编写,主要功能是允许用户共享和编辑地理空间数据。它在设计时就考虑到了互操作性,支持使用开放标准来发布 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览