漏洞描述
GeoServer 是一个允许用户共享和编辑地理空间数据的开源软件服务器,支持 OGC Filter expression 和 OGC Common Query Language 语言,使用 PostGIS Datastore 作为数据库。PostGIS是PostgreSQL数据库的扩展程序,增加了数据库对地理对象的支持。
GeoServer 的受影响版本的 PropertyIsLike、FeatureId、DWithin过滤器以及 strEndsWith、strStartsWith、jsonArrayContains函数未对用户传入的 sql 语句有效过滤从而存在 sql 注入漏洞,攻击者可利用此漏洞查询或修改 PostGIS Datastore 数据库中的任意数据。
开发者可禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 处理sql语句缓解此漏洞。
漏洞名称 | GeoServer 存在 sql 注入漏洞 |
---|---|
漏洞类型 | SQL注入 |
发现时间 | 2023/2/23 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2023-3773 |
CVE编号 | CVE-2023-25157 |
CNVD编号 | - |
影响范围
org.geoserver.community:gs-jdbcconfig@[2.22.0, 2.22.2)
org.geoserver.community:gs-jdbcconfig@[2.1.3, 2.21.4)
修复方案
升级org.geoserver.community:gs-jdbcconfig到 2.21.4 或 2.22.2 或更高版本
禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 处理sql语句
参考链接
https://www.oscs1024.com/hd/MPS-2023-3773
https://nvd.nist.gov/vuln/detail/CVE-2023-25157
https://github.com/advisories/GHSA-7g5f-wrx8-5ccf
https://github.com/geoserver/geoserver/commit/145a8af798590288d270b240235e89c8f0b62e1d
关于墨菲安全
墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。同时产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。
官网地址:https://www.murphysec.com/?sf=qbyj
开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj文章来源:https://www.toymoban.com/news/detail-494201.html
文章来源地址https://www.toymoban.com/news/detail-494201.html
到了这里,关于GeoServer 存在 sql 注入漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!