GeoServer 存在 sql 注入漏洞

时间:2023-02-26 08:07:05

漏洞描述

GeoServer 是一个允许用户共享和编辑地理空间数据的开源软件服务器,支持 OGC Filter expression 和 OGC Common Query Language 语言,使用 PostGIS Datastore 作为数据库。PostGIS是PostgreSQL数据库的扩展程序,增加了数据库对地理对象的支持。

GeoServer 的受影响版本的 PropertyIsLike、FeatureId、DWithin过滤器以及 strEndsWith、strStartsWith、jsonArrayContains函数未对用户传入的 sql 语句有效过滤从而存在 sql 注入漏洞,攻击者可利用此漏洞查询或修改 PostGIS Datastore 数据库中的任意数据。

开发者可禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 处理sql语句缓解此漏洞。

漏洞名称 GeoServer 存在 sql 注入漏洞
漏洞类型 SQL注入
发现时间 2023-02-23
漏洞影响广度 一般
MPS编号 MPS-2023-3773
CVE编号 CVE-2023-25157
CNVD编号 -

影响范围

org.geoserver.community:gs-jdbcconfig@[2.1.3, 2.21.4)

org.geoserver.community:gs-jdbcconfig@[2.22.0, 2.22.2)

修复方案

升级org.geoserver.community:gs-jdbcconfig到 2.21.4 或 2.22.2 或更高版本

禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 处理sql语句

参考链接

https://www.oscs1024.com/hd/MPS-2023-3773

https://nvd.nist.gov/vuln/detail/CVE-2023-25157

https://github.com/advisories/GHSA-7g5f-wrx8-5ccf

https://github.com/geoserver/geoserver/commit/145a8af798590288d270b240235e89c8f0b62e1d

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球*开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

GeoServer 存在 sql 注入漏洞