[緊急] GeoServer には SQL インジェクションの脆弱性があります (POC が公開されています)

脆弱性の説明

GeoServer はオープン ソースのマップ サーバーであり、主にさまざまな地理空間データの公開、共有、処理に使用されます。

影響を受けるバージョンの GeoServer では、ユーザーが渡した CQL_FILTER パラメーターのセキュリティがチェックされないため、データベースがデータ ストレージとして使用される場合、攻撃者は攻撃ステートメントを作成し、GeoServer の構文分析をバイパスし、次の方法で機密データベース情報を取得できます。 SQLインジェクション。

GeoServer のデフォルト構成では、組み込みレイヤー データはファイルに保存されるため、この脆弱性の影響を受けませんが、アプリケーションがカスタム レイヤーを作成し、外部データベースを使用する場合、この脆弱性の影響を受けます。

開発者は、PostGIS Datastore のエンコード機能を無効にするか、preparedStatements を使用して SQL ステートメントを処理することで、この脆弱性を軽減できます。

脆弱性名 GeoServer には SQL インジェクションの脆弱性があります (POC が公開されています)
脆弱性の種類 SQLインジェクション
発見時間 2023/6/9
脆弱性の範囲 一般的
MPS番号 MPS-2023-3773
CVE番号  CVE-2023-25157
CNVD番号 -


影響範囲

org.geoserver.community:gs-jdbcconfig@[2.19.0, 2.19.7)

org.geoserver.community:gs-jdbcconfig@[2.20.0, 2.20.7)

org.geoserver.community:gs-jdbcconfig@[2.21.1, 2.21.4)

org.geoserver.community:gs-jdbcconfig@[2.18.0, 2.18.7)

org.geoserver.community:gs-jdbcconfig@[2.22.0, 2.22.2)

修理計画

org.geoserver.community:gs-jdbcconfig を 2.21.4 または 2.22.2 または 2.20.7 または 2.19.7 または 2.18.7 以降にアップグレードします。

PostGIS Datastore のエンコード機能を無効にするか、preparedStatements を使用して SQL ステートメントを処理します。

参考リンク

https://www.oscs1024.com/hd/MPS-2023-3773

https://nvd.nist.gov/vuln/detail/CVE-2023-25157

https://github.com/advisories/GHSA-7g5f-wrx8-5ccf

https://github.com/geoserver/geoserver/commit/145a8af798590288d270b240235e89c8f0b62e1d

https://github.com/win3zz/CVE-2023-25157

マーフィーセキュリティについて 

マーフィー セキュリティは、プロフェッショナルなソフトウェア サプライ チェーン セキュリティ管理を提供するテクノロジー企業です。コア チームは、Baidu、Huawei、Wuyun などの企業から構成されています。同社は、顧客に完全なソフトウェア サプライ チェーン セキュリティ管理プラットフォームを提供し、ソフトウェアを提供します。 SBOM セキュリティ管理に関する全ライフサイクル、プラットフォーム機能には、ソフトウェア コンポーネント分析、ソース セキュリティ管理、コンテナ イメージ検出、脆弱性インテリジェンスの早期警告、商用ソフトウェア サプライ チェーン アクセス評価およびその他の製品が含まれます。サプライチェーンの資産識別管理、リスク検出、セキュリティ管理、ワンキー修理に至るまでの完全な制御機能を顧客に提供します。
オープンソース プロジェクト: https://github.com/murphysecurity/murphysec/?sf=qbyj

この製品は、IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus などの多数のツールとのシームレスな統合を含め、既存の開発プロセスのさまざまなツールと非常に低コストで統合できます。
無料のコードセキュリティ検出ツール: https://www.murphysec.com/?sf=qbyj
無料のインテリジェンスサブスクリプション: https://www.oscs1024.com/cm/?sf=qbyj

おすすめ

転載: blog.csdn.net/murphysec/article/details/131291605