# GeoServer易受到未经过身份验证的测试WfsPost SSRF攻击
## 漏洞概述
GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。通过Demo请求端点,如果没有设置代理基础URL,就可能存在服务端请求伪造(SSRF)漏洞。
## 影响版本
- GeoServer 2.24.4之前的版本
- GeoServer 2.25.2之前的版本
## 漏洞细节
通过Demo请求端点,攻击者可以利用未设置的代理基础URL实现服务端请求伪造(SSRF)。此漏洞可以通过利用TestWfsPost Servlet的方式被触发。
## 影响
升级到GeoServer 2.24.4或2.25.2版本,可移除TestWfsPost Servlet,从而解决该问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | It is possible to achieve Server Side Request Forgery (SSRF) via the Demo request endpoint if Proxy Base URL has not been set. An unauthenticated user can supply a request that will be issued by the server, allowing enumeration of internal networks and, in the case of cloud instances, access to sensitive data. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-29198.yaml | POC详情 |
标题: Unauthenticated SSRF via TestWfsPost · Advisory · geoserver/geoserver · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论