# GeoServer WMS GetMap XXE漏洞
## 概述
GeoServer 是一个开源的地理空间数据服务器,支持用户共享和编辑地理数据。在其版本 2.26.0 到 2.26.2(不包括)和 2.25.6(不包括)之前,存在一个 XML 外部实体(XXE)漏洞。
## 影响版本
- 受影响版本:2.26.0、2.26.1、2.25.5 及更早版本
- 修复版本:2.25.6、2.26.3、2.27.0 及以后版本
## 漏洞细节
漏洞存在于 WMS(Web Map Service)接口的 GetMap 请求处理中。GeoServer 接受 XML 格式的输入,但未能正确限制或过滤其中的外部实体定义。
攻击者可通过构造恶意 XML 请求,在服务器端触发 XXE 漏洞,可能读取服务器本地文件或发起其他恶意行为。
## 影响
未经认证的远程攻击者可以利用该漏洞:
- 读取服务器上的敏感文件;
- 探测内部网络资源;
- 可能造成信息泄露或进一步攻击。
此漏洞已被修复,建议用户尽快升级至安全版本。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | GeoServer 2.26.0 to 2.26.2 and 2.25.6 contains an XML External Entity (XXE) injection caused by insufficient sanitization of XML input in /geoserver/wms GetMap operation, letting attackers disclose files or cause DoS, exploit requires crafted XML input. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-58360.yaml | POC详情 |
| 2 | CVE-2025-58360 | https://github.com/B1ack4sh/Blackash-CVE-2025-58360 | POC详情 |
| 3 | XXE through a specific endpoint /geoserver/wms operation GetMap - Geoserver | https://github.com/quyenheu/CVE-2025-58360 | POC详情 |
| 4 | CVE-2025-58360 | https://github.com/Ashwesker/Blackash-CVE-2025-58360 | POC详情 |
| 5 | Passive detection for CVE-2025-58360 | https://github.com/rxerium/CVE-2025-58360 | POC详情 |
| 6 | None | https://github.com/Joker-Wiggin/CVE-2025-58360-GeoServer-XXE | POC详情 |
| 7 | CVE-2025-58360 | https://github.com/Ashwesker/Ashwesker-CVE-2025-58360 | POC详情 |
| 8 | A new way to exploit CVE-2025-58360 bypass WAF | https://github.com/quyenheu/Bypass-CVE-2025-58360 | POC详情 |
标题: Unauthenticated XML External Entities (XXE) via WMS GetMap operation · Advisory · geoserver/geoserver · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
根据截图,我们可以提取出关于这个漏洞的关键信息如下:
### 漏洞标题
- Unauthenticated XML External Entities (XXE) via WMS GetMap operation
### 漏洞严重性
- **严重性评级**: High
- **CVSS v3 基础评分**: 8.2/10
### 受影响的版本
- `docker.osgeo.org/geoserver`: >= 2.26.0, <= 2.26.1 和 <= 2.25.5
- `org.geoserver.web:gs-web-app (Maven)`: >= 2.26.0, <= 2.26.1 和 <= 2.25.5
- `org.geoserver:gs-wms (Maven)`: >= 2.26.0, <= 2.26.1 和 <= 2.25.5
### 已修复版本
- `docker.osgeo.org/geoserver`: 2.26.2 和 2.25.6
- `org.geoserver.web:gs-web-app (Maven)`: 2.26.2 和 2.25.6
- `org.geoserver:gs-wms (Maven)`: 2.26.2 和 2.25.6
### 漏洞描述
- 此漏洞允许攻击者通过不充分的XML输入验证定义外部实体,从而导致任意文件读取、服务器端请求伪造(SSRF)和拒绝服务(DoS)攻击。
### 解决方案
- 更新到GeoServer 2.25.6、2.26.3或2.27.0
### 参考资料
- [OSGeo Jira页面关于此漏洞的讨论](https://osgeo-org.atlassian.net/browse/GEOS-11682)
- XBOW-024-081
### 漏洞报告人与验证人
- **报告人**: xbow-security
- **协调人**: jodygarnett
此漏洞可以通过升级指定版本的GeoServer进行修复,以防止潜在的安全风险。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.