Уязвимость BDU:2024-04974

Уязвимость BDU:2024-04974

Идентификатор: BDU:2024-04974.

Наименование уязвимости: Уязвимость прикладного программного интерфейса библиотеки GeoTools программного обеспечения для администрирования и публикации геоданных на сервере OSGeo GeoServer, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость прикладного программного интерфейса библиотеки GeoTools программного обеспечения для администрирования и публикации геоданных на сервере OSGeo GeoServer связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного OGC-запроса
Уязвимое ПО: Прикладное ПО информационных систем Open Source Geospatial Foundation (OSGeo) GeoServer до 2.23.6 | Прикладное ПО информационных систем Open Source Geospatial Foundation (OSGeo) GeoServer от 2.24.0 до 2.24.4 | Прикладное ПО информационных систем Open Source Geospatial Foundation (OSGeo) GeoServer от 2.25.0 до 2.25.2 | Прикладное ПО информационных систем Open Source Geospatial Foundation (OSGeo) GeoTools до 29.6 | Прикладное ПО информационных систем Open Source Geospatial Foundation (OSGeo) GeoTools от 30.0 до 30.4 | Прикладное ПО информационных систем Open Source Geospatial Foundation (OSGeo) GeoTools от 31.0 до 31.2 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 04.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— удаление файла gt-complex-x.y.jar из своей установки GeoServer;
— использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа.

Использование рекомендаций производителя:
https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
https://github.com/geotools/geotools/pull/4797
https://github.com/geotools/geotools/security/advisories/GHSA-w3pj-wh35-fq8w
https://osgeo-org.atlassian.net/browse/GEOT-7587
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-36401.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
https://github.com/geotools/geotools/pull/4797
https://github.com/geotools/geotools/security/advisories/GHSA-w3pj-wh35-fq8w
https://osgeo-org.atlassian.net/browse/GEOT-7587
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: