CISA предупреждава, че критичен недостатък на GeoServer GeoTools, свързан с отдалечено изпълнение на код, проследен като CVE-2024-36401, се използва активно при атаки.
GeoServer е сървър с отворен код, който позволява на потребителите да споделят, обработват и модифицират геопространствени данни.
На 30 юни GeoServer разкри критична 9.8 сериозна уязвимост за отдалечено изпълнение на код в приставката GeoTools, причинена от опасно оценяване на имена на свойства като XPath изрази.
„API на библиотеката GeoTools, която GeoServer извиква, оценява имената на свойствата/атрибутите за типовете функции по начин, който несигурно ги предава на библиотеката commons-jxpath, която може да изпълни произволен код, когато оценява XPath изрази“, се казва в консултацията на GeoServer.
„Тази XPath оценка е предназначена да се използва само от сложни типове функции (т.е. хранилища на данни Application Schema), но неправилно се прилага и за прости типове функции, което прави тази уязвимост приложима за ВСИЧКИ инстанции на GeoServer.“
Въпреки че по това време уязвимостта не се експлоатираше активно, изследователите бързо публикуваха доказателства за концептуални експлойти , които демонстрираха как да се извърши отдалечено изпълнение на код на изложени на риск сървъри и да се отворят обратни обвивки, да се направят изходящи връзки или да се създаде файл в папката /tmp.
Поддържащите проекта закърпиха дефекта във версиите на GeoServer 2.23.6, 2.24.4 и 2.25.2 и препоръчаха на всички потребители да преминат към тези версии.
Разработчиците предлагат и обходни пътища, но предупреждават, че те могат да нарушат някои функционалности на GeoServer.
Вчера Агенцията за киберсигурност и инфраструктурна сигурност на САЩ добави CVE-2024-36401 към своя каталог с известни експлоатирани уязвимости, като предупреди, че недостатъкът се използва активно при атаки. Сега CISA изисква от федералните агенции да закърпят сървърите до 5 август 2024 г.
Макар CISA да не предостави информация за това как се експлоатират недостатъците, услугата за наблюдение на заплахи Shadowserver заяви, че е наблюдавала активно експлоатиране на CVE-2024-36401 от 9 юли.
Търсачката OSINT ZoomEye твърди, че приблизително 16 462 сървъра на GeoServer са изложени на риск онлайн, като повечето от тях се намират в САЩ, Китай, Румъния, Германия и Франция.
Въпреки че каталогът KEV на агенцията е насочен предимно към федералните агенции, частните организации GeoServer също трябва приоритетно да закърпят тази уязвимост, за да предотвратят атаки.
Тези, които все още не са закърпили уязвимостта, трябва незабавно да я обновят до най-новата версия и да прегледат обстойно системата и логовете си за възможни компромати.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.