# GeoServer REST API 索引处缺少授权
## 概述
GeoServer 的默认 REST API 安全性存在绕过问题,攻击者可以通过带扩展名的路径(如 rest.html)访问到 REST API 的索引页面。此漏洞可能导致敏感信息泄露,如已安装的扩展。
## 影响版本
- 2.26.2 及之前的版本
- 2.25.5 及之前的版本
## 细节
GeoServer 的 REST API 安全特性仅处理以 `rest` 开头且不带扩展名的路径。然而,攻击者可以通过附加扩展名(如 `rest.html`)的路径绕过现有安全机制,直接访问到 REST API 的索引页面。这可能导致泄露有关已安装扩展的信息。
## 影响
- 暴露已安装的扩展信息,可能引起进一步的安全问题。
- 修复已在 2.26.3 和 2.25.6 版本中提供。
- 工作区修复方法:编辑 `${GEOSERVER_DATA_DIR}/security/config.xml` 文件,将 REST 过滤器路径改为 `/rest.*,/rest/**`,并将 GWC 过滤器路径改为 `/gwc/rest.*,/gwc/rest/**`,重启 GeoServer。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | GeoServer contains a missing authorization vulnerability that allows unauthorized access to the REST API Index page, potentially exposing sensitive configuration information. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-27505.yaml | POC详情 |
标题: [GEOS-11664] Update REST security paths by sikeoka · Pull Request #8170 · geoserver/geoserver · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息
- **漏洞编号**: GEOS-11664
- **问题描述**: 更新REST安全路径,以正确处理带有扩展名的基本REST路径。现有的配置文件将自动从旧的REST路径更新到新的REST路径。
- **影响版本**: Backport 2.25.x, Backport 2.26.x
- **修复措施**:
- 更新安全配置以处理带有扩展名的基本REST路径。
- 现有的配置文件将自动更新到新的REST路径。
- **测试覆盖**: GeoServer单元测试似乎没有验证用户是否被允许访问特定的URL路径,因此需要创建一个单元测试来覆盖这一部分。
- **代码审查**:
- 代码假设REST_CHAIN和GWC_REST_CHAIN至少有两个逗号分隔的条目,并且对它们暴露的顺序做出假设,这可能在未来的代码维护中造成脆弱性。
- 建议通过添加注释和更新变量名称来提高代码的可读性。
- 建议通过测试覆盖同一原因的代码。
- **状态**: 已合并 (Merged)
标题: Log in to continue - Log in with Atlassian account -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **登录页面**:这是一个Jira的登录页面,要求用户输入电子邮件地址并继续。
- **第三方登录选项**:提供了多种第三方登录选项,包括Google、Microsoft、Apple和Slack。
- **reCAPTCHA保护**:页面底部提到该网站受reCAPTCHA保护,这表明存在防止自动化攻击的措施。
- **隐私政策和用户协议**:链接到隐私政策和用户协议,说明了数据处理和使用规则。
这些信息可以帮助识别潜在的安全风险和防护措施。
标题: Missing Authorization on REST API Index · Advisory · geoserver/geoserver · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
#### 漏洞标题
- **Missing Authorization on REST API Index**
#### 严重性
- **等级**: Moderate (5.3/10)
#### 影响的包和版本
- **org.geoserver.web:gs-web-app (Maven)**
- 受影响版本: >=2.26.0, <2.26.3 和 <2.25.6
- 修复版本: 2.26.3 和 2.25.6
- **org.geoserver:gs-rest (Maven)**
- 受影响版本: >=2.26.0, <2.26.3 和 <2.25.6
- 修复版本: 2.26.3 和 2.25.6
#### 漏洞描述
- **摘要**: 可以绕过默认的REST API安全设置并访问索引页面。
- **详细信息**: REST API安全处理`rest`及其子路径,但不处理带有扩展名的`rest`(例如`rest.html`)。
#### 影响
- REST API索引可以披露某些扩展是否已安装。
#### 解决方案
- 在`${GEOSERVER_DATA_DIR}/security/config.xml`中,将`rest`路径更改为`/rest.*, /rest/**`,并将`gwc`过滤器路径更改为`/gwc/rest.*, /gwc/rest/**`,然后重新启动GeoServer。
#### 参考链接
- https://osgeo-org.atlassian.net/browse/GEOS-11664
- https://osgeo-org.atlassian.net/browse/GEOS-11776#8170
#### 其他信息
- **CVE ID**: CVE-2025-27505
- **弱点**: CWE-862
- **报告者**: sikeoka
暂无评论