漏洞描述
GeoServer 是一個(gè)允許用戶共享和編輯地理空間數(shù)據(jù)的開源軟件服務(wù)器,支持 OGC Filter expression 和 OGC Common Query Language 語言,使用 PostGIS Datastore 作為數(shù)據(jù)庫。PostGIS是PostgreSQL數(shù)據(jù)庫的擴(kuò)展程序,增加了數(shù)據(jù)庫對(duì)地理對(duì)象的支持。
GeoServer 的受影響版本的 PropertyIsLike、FeatureId、DWithin過濾器以及 strEndsWith、strStartsWith、jsonArrayContains函數(shù)未對(duì)用戶傳入的 sql 語句有效過濾從而存在 sql 注入漏洞,攻擊者可利用此漏洞查詢或修改 PostGIS Datastore 數(shù)據(jù)庫中的任意數(shù)據(jù)。
開發(fā)者可禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 處理sql語句緩解此漏洞。
漏洞名稱 | GeoServer 存在 sql 注入漏洞 |
---|---|
漏洞類型 | SQL注入 |
發(fā)現(xiàn)時(shí)間 | 2023/2/23 |
漏洞影響廣度 | 一般 |
MPS編號(hào) | MPS-2023-3773 |
CVE編號(hào) | CVE-2023-25157 |
CNVD編號(hào) | - |
影響范圍
org.geoserver.community:gs-jdbcconfig@[2.22.0, 2.22.2)
org.geoserver.community:gs-jdbcconfig@[2.1.3, 2.21.4)
修復(fù)方案
升級(jí)org.geoserver.community:gs-jdbcconfig到 2.21.4 或 2.22.2 或更高版本
禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 處理sql語句
參考鏈接
https://www.oscs1024.com/hd/MPS-2023-3773
https://nvd.nist.gov/vuln/detail/CVE-2023-25157
https://github.com/advisories/GHSA-7g5f-wrx8-5ccf
https://github.com/geoserver/geoserver/commit/145a8af798590288d270b240235e89c8f0b62e1d
關(guān)于墨菲安全
墨菲安全是一家為您提供專業(yè)的軟件供應(yīng)鏈安全管理的科技公司,核心團(tuán)隊(duì)來自百度、華為、烏云等企業(yè),公司為客戶提供完整的軟件供應(yīng)鏈安全管理平臺(tái),圍繞SBOM提供軟件全生命周期的安全管理,平臺(tái)能力包括軟件成分分析、源安全管理、容器鏡像檢測、漏洞情報(bào)預(yù)警及商業(yè)軟件供應(yīng)鏈準(zhǔn)入評(píng)估等多個(gè)產(chǎn)品。為客戶提供從供應(yīng)鏈資產(chǎn)識(shí)別管理、風(fēng)險(xiǎn)檢測、安全控制、一鍵修復(fù)的完整控制能力。同時(shí)產(chǎn)品可以極低成本的和現(xiàn)有開發(fā)流程中的各種工具一鍵打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等數(shù)十種工具無縫集成。
官網(wǎng)地址:https://www.murphysec.com/?sf=qbyj
開源項(xiàng)目:https://github.com/murphysecurity/murphysec/?sf=qbyj文章來源:http://www.zghlxwxcb.cn/news/detail-494201.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-494201.html
到了這里,關(guān)于GeoServer 存在 sql 注入漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!