首页
社区
课程
招聘
[原创]漏洞预警 | GeoServer GetMap XXE注入漏洞(CVE-2025-58360)
发表于: 2025-11-27 16:09 447

[原创]漏洞预警 | GeoServer GetMap XXE注入漏洞(CVE-2025-58360)

2025-11-27 16:09
447

一、漏洞概述

漏洞类型

XXE注入漏洞

漏洞等级

漏洞编号

CVE-2025-58360

漏洞评分

8.2

利用复杂度

影响版本

2.26.0<=version<2.26.2version<2.25.6

利用方式

远程

POC/EXP

已公开

近日,GeoServer 官方披露了一个未授权 XXE 漏洞(CVE-2025-58360),能导致敏感信息泄露与服务拒绝,建议您及时开展安全风险自查。


GeoServer 是一个开源的、基于 Java 的 地理空间数据服务器,用于在互联网上共享和编辑地理空间数据。它遵循 开放地理空间联盟(OGC)标准,是构建 Web GIS(网络地理信息系统)和地图应用的核心组件之一。


据描述,GeoServer 在处理 /geoserver/wms 的 GetMap 请求时,未对 XML 输入进行充分限制,导致攻击者可定义外部实体并利用 XXE 攻击。


漏洞影响的产品和版本:

2.26.0 <= version < 2.26.2

version < 2.25.6


二、漏洞复现


图片


三、资产测绘


据daydaymap数据显示互联网存在41,990个资产,国内风险资产分布情况如下。

图片

图片

四、解决方案

▪ 临时缓解方案

1.在反向代理或 WAF 中拦截异常 XML 请求。

2.禁用或限制 WMS GetMap 接口的外部访问。

3.对 XML 解析器启用安全配置,禁止外部实体解析。


▪ 升级修复

目前官方已发布修复安全补丁

    d2eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Y4k6h3!0K6k6i4u0$3k6i4u0Q4x3V1k6Y4k6h3!0K6k6i4u0$3k6i4u0Q4x3V1k6J5k6h3I4W2j5i4y4W2M7H3`.`.


    五、参考链接

      13eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6S2k6s2k6A6M7$3!0J5K9h3g2K6i4K6u0r3c8@1S2e0b7g2)9J5k6r3k6B7k6U0g2Q4x3X3c8^5k6$3#2I4i4K6u0V1y4e0f1J5y4b7`.`.
      592K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2V1k6s2m8G2j5#2)9J5k6h3y4G2L8g2)9J5c8V1c8h3b7W2)9J5k6o6t1H3x3U0g2Q4x3X3b7I4x3o6x3%4y4#2)9J5k6h3S2@1L8h3H3`.


      原文链接


      传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

      收藏
      免费 0
      支持
      分享
      最新回复 (0)
      游客
      登录 | 注册 方可回帖
      返回