6600+ Savunmasız GeoServer örneği İnternete Açık


6600+ Savunmasız GeoServer örneği İnternete Açık

Güvenlik analistleri, internete açık 6.635 GeoServer örneği tespit etti ve bu durum onları kritik uzaktan kod yürütme (RCE) saldırılarına karşı savunmasız hale getiriyor.

Shadowserver Vakfı’nın yakın zamanda attığı bir tweet’te, CVE-2024-36401 olarak izlenen güvenlik açığının GeoServer’ın 2.23.6, 2.24.4 ve 2.25.2 öncesi sürümlerini etkilediği belirtildi.

DÖRT

Coğrafi verilerin paylaşılmasına ve düzenlenmesine olanak tanıyan açık kaynaklı bir sunucu olan GeoServer, şehir planlama, çevre izleme ve kaynak yönetimi de dahil olmak üzere çeşitli sektörlerde yaygın olarak kullanılıyor.

Tespit edilen güvenlik açığı, kimliği doğrulanmamış kullanıcıların özel olarak hazırlanmış girdiler aracılığıyla keyfi kod yürütmesine olanak tanıyan birden fazla OGC istek parametresinden kaynaklanıyor.

Bu durum, GeoServer’ın çağırdığı GeoTools kütüphane API’si içinde özellik adlarının XPath ifadeleri olarak güvenli olmayan şekilde değerlendirilmesinden kaynaklanmaktadır.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

CVE-2024-36401 – Güvenlik Açığı Olan GeoServer Örnekleri

Bu güvenlik açığının özellikle endişe verici olmasının nedeni, yalnızca karmaşık özellik tiplerini kullananları değil, tüm GeoServer örneklerini kapsamasıdır.

Sömürü, WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic ve WPS Execute istekleri dahil olmak üzere çeşitli istek türleri aracılığıyla gerçekleşebilir.

Güvenlik uzmanları bu güvenlik açığının istismar edilebilirliğini doğruladılar, ancak henüz kamuya açık bir kavram kanıtı (PoC) yayınlanmadı.

Bu güvenlik açığının olası etkisi, etkilenen GeoServer örnekleri üzerinde yetkisiz erişim ve kontrolün sağlanması olup, veri bütünlüğü ve güvenliği açısından önemli riskler oluşturmaktadır.

GeoServer kullanıcılarına, bu kritik sorunu gideren yamaları içeren 2.23.6, 2.24.4 veya 2.25.2 sürümlerine yükseltme yapmaları önemle tavsiye edilir.

Geçici bir önlem olarak kullanıcılar şunları kaldırabilir: gt-complex-x.y.jar GeoServer kurulumlarından dosya, x.y GeoTools sürümüne karşılık gelir (örneğin, gt-complex-31.1.jar (GeoServer 2.25.1 için).

Ancak bu geçici çözüm, gt-complex modülü gerekliyse bazı işlevleri bozabilir veya dağıtımı engelleyebilir.

Bu güvenlik açığı örneklerinin keşfi, ortaya çıkan tehditlere karşı korunmak için düzenli yazılım güncellemelerinin ve dikkatli güvenlik uygulamalarının önemini vurgulamaktadır.

GeoServer kullanıcıları, CVE-2024-36401 ile ilişkili riskleri azaltmak ve coğrafi verilerini korumak için hızlı bir şekilde hareket etmelidir.

Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo



Source link