漏洞描述
GeoServer 是一个允许用户共享和编辑地理空间数据的开源软件服务器,支持 OGC Filter expression 和 OGC Common Query Language 语言,使用 PostGIS Datastore 作为数据库。PostGIS是PostgreSQL数据库的扩展程序,增加了数据库对地理对象的支持。
GeoServer 的受影响版本的 PropertyIsLike、FeatureId、DWithin过滤器以及 strEndsWith、strStartsWith、jsonArrayContains函数未对用户传入的 sql 语句有效过滤从而存在 sql 注入漏洞,攻击者可利用此漏洞查询或修改 PostGIS Datastore 数据库中的任意数据。
开发者可禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 处理sql语句缓解此漏洞。
漏洞名称 | GeoServer 存在 sql 注入漏洞 |
---|---|
漏洞类型 | SQL注入 |
发现时间 | 2023-02-23 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2023-3773 |
CVE编号 | CVE-2023-25157 |
CNVD编号 | - |
影响范围
org.geoserver.community:gs-jdbcconfig@[2.1.3, 2.21.4)
org.geoserver.community:gs-jdbcconfig@[2.22.0, 2.22.2)
修复方案
升级org.geoserver.community:gs-jdbcconfig到 2.21.4 或 2.22.2 或更高版本
禁用 PostGIS Datastore 的 encode functions 或使用 preparedStatements 处理sql语句
参考链接
https://www.oscs1024.com/hd/MPS-2023-3773
https://nvd.nist.gov/vuln/detail/CVE-2023-25157
https://github.com/advisories/GHSA-7g5f-wrx8-5ccf
https://github.com/geoserver/geoserver/commit/145a8af798590288d270b240235e89c8f0b62e1d
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球*开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc