支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:650

65.0%
一、 漏洞 CVE-2025-27505 基础信息
漏洞信息
                                        # GeoServer REST API 索引处缺少授权

## 概述
GeoServer 的默认 REST API 安全性存在绕过问题,攻击者可以通过带扩展名的路径(如 rest.html)访问到 REST API 的索引页面。此漏洞可能导致敏感信息泄露,如已安装的扩展。

## 影响版本
- 2.26.2 及之前的版本
- 2.25.5 及之前的版本

## 细节
GeoServer 的 REST API 安全特性仅处理以 `rest` 开头且不带扩展名的路径。然而,攻击者可以通过附加扩展名(如 `rest.html`)的路径绕过现有安全机制,直接访问到 REST API 的索引页面。这可能导致泄露有关已安装扩展的信息。

## 影响
- 暴露已安装的扩展信息,可能引起进一步的安全问题。
- 修复已在 2.26.3 和 2.25.6 版本中提供。
- 工作区修复方法:编辑 `${GEOSERVER_DATA_DIR}/security/config.xml` 文件,将 REST 过滤器路径改为 `/rest.*,/rest/**`,并将 GWC 过滤器路径改为 `/gwc/rest.*,/gwc/rest/**`,重启 GeoServer。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞涉及到Web服务的服务端,具体是在GeoServer服务中。由于REST API安全机制未能正确处理带有扩展名的REST路径,导致可以绕过安全限制访问REST API的索引页面,这可能暴露系统中安装的特定扩展信息。这种类型的问题明显是在服务端处理请求时的逻辑错误,因此属于服务端的漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GeoServer Missing Authorization on REST API Index
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GeoServer is an open source server that allows users to share and edit geospatial data. It is possible to bypass the default REST API security and access the index page. The REST API security handles rest and its subpaths but not rest with an extension (e.g., rest.html). The REST API index can disclose whether certain extensions are installed. This vulnerability is fixed in 2.26.3 and 2.25.6. As a workaround, in ${GEOSERVER_DATA_DIR}/security/config.xml, change the paths for the rest filter to /rest.*,/rest/** and change the paths for the gwc filter to /gwc/rest.*,/gwc/rest/** and restart GeoServer.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
GeoServer 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GeoServer是GeoServer开源的一个用 Java 编写的开源软件服务器。允许用户共享和编辑地理空间数据。 GeoServer存在安全漏洞,该漏洞源于REST API安全绕过,可能导致信息泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-27505 的公开POC
#POC 描述源链接神龙链接
1GeoServer contains a missing authorization vulnerability that allows unauthorized access to the REST API Index page, potentially exposing sensitive configuration information. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-27505.yamlPOC详情
三、漏洞 CVE-2025-27505 的情报信息
  • 标题: [GEOS-11664] Update REST security paths by sikeoka · Pull Request #8170 · geoserver/geoserver · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: GEOS-11664
    - **问题描述**: 更新REST安全路径,以正确处理带有扩展名的基本REST路径。现有的配置文件将自动从旧的REST路径更新到新的REST路径。
    - **影响版本**: Backport 2.25.x, Backport 2.26.x
    - **修复措施**: 
      - 更新安全配置以处理带有扩展名的基本REST路径。
      - 现有的配置文件将自动更新到新的REST路径。
    - **测试覆盖**: GeoServer单元测试似乎没有验证用户是否被允许访问特定的URL路径,因此需要创建一个单元测试来覆盖这一部分。
    - **代码审查**: 
      - 代码假设REST_CHAIN和GWC_REST_CHAIN至少有两个逗号分隔的条目,并且对它们暴露的顺序做出假设,这可能在未来的代码维护中造成脆弱性。
      - 建议通过添加注释和更新变量名称来提高代码的可读性。
      - 建议通过测试覆盖同一原因的代码。
    - **状态**: 已合并 (Merged)
                                            
    [GEOS-11664] Update REST security paths by sikeoka · Pull Request #8170 · geoserver/geoserver · GitHub
  • 标题: Log in to continue - Log in with Atlassian account -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **登录页面**:这是一个Jira的登录页面,要求用户输入电子邮件地址并继续。
    - **第三方登录选项**:提供了多种第三方登录选项,包括Google、Microsoft、Apple和Slack。
    - **reCAPTCHA保护**:页面底部提到该网站受reCAPTCHA保护,这表明存在防止自动化攻击的措施。
    - **隐私政策和用户协议**:链接到隐私政策和用户协议,说明了数据处理和使用规则。
    
    这些信息可以帮助识别潜在的安全风险和防护措施。
                                            
    Log in to continue - Log in with Atlassian account
  • https://osgeo-org.atlassian.net/browse/GEOS-11664x_refsource_MISC
  • 标题: Missing Authorization on REST API Index · Advisory · geoserver/geoserver · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞标题
    - **Missing Authorization on REST API Index**
    
    #### 严重性
    - **等级**: Moderate (5.3/10)
    
    #### 影响的包和版本
    - **org.geoserver.web:gs-web-app (Maven)**
      - 受影响版本: >=2.26.0, <2.26.3 和 <2.25.6
      - 修复版本: 2.26.3 和 2.25.6
    
    - **org.geoserver:gs-rest (Maven)**
      - 受影响版本: >=2.26.0, <2.26.3 和 <2.25.6
      - 修复版本: 2.26.3 和 2.25.6
    
    #### 漏洞描述
    - **摘要**: 可以绕过默认的REST API安全设置并访问索引页面。
    - **详细信息**: REST API安全处理`rest`及其子路径,但不处理带有扩展名的`rest`(例如`rest.html`)。
    
    #### 影响
    - REST API索引可以披露某些扩展是否已安装。
    
    #### 解决方案
    - 在`${GEOSERVER_DATA_DIR}/security/config.xml`中,将`rest`路径更改为`/rest.*, /rest/**`,并将`gwc`过滤器路径更改为`/gwc/rest.*, /gwc/rest/**`,然后重新启动GeoServer。
    
    #### 参考链接
    - https://osgeo-org.atlassian.net/browse/GEOS-11664
    - https://osgeo-org.atlassian.net/browse/GEOS-11776#8170
    
    #### 其他信息
    - **CVE ID**: CVE-2025-27505
    - **弱点**: CWE-862
    - **报告者**: sikeoka
                                            
    Missing Authorization on REST API Index · Advisory · geoserver/geoserver · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-27505
四、漏洞 CVE-2025-27505 的评论

暂无评论


发表评论