GeoServer において XPath 形式の入力値の検証不備に起因する遠隔からの任意のコード実行が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

GeoServer において XPath 形式の入力値の検証不備に起因する遠隔からの任意のコード実行が可能となる脆弱性(Scan Tech Report)

2024 年 7 月に公開された、GeoServer およびその関連ツールの脆弱性の悪用を試みるエクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
https://geoserver.org/
https://geoserver.org/ 全 1 枚 拡大写真
◆概要
 2024 年 7 月に公開された、GeoServer およびその関連ツールの脆弱性の悪用を試みるエクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、GeoServer およびその関連ツール の実行権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 脆弱性は容易に悪用可能であり、攻撃可能とされている経路がいくつか存在すると報告されています。ソフトウェアのバージョンアップデートの他にも、特定の Jar ファイルの削除でも対策できると報告されていますが、可能な限りソフトウェアのアップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-36401&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.

◆影響を受けるソフトウェア
 以下のバージョンの GeoServer 関連製品が当該脆弱性の影響を受けると報告されています。

* GeoServer 2.23 系 - 2.23.6 未満
* GeoServer 2.24 系 - 2.24.0 以上 2.24.4 未満
* GeoServer 2.25 系 - 2.25.0 以上 2.25.2 未満
* GeoTools 29 系 - 29.6 未満
* GeoTools 30 系 - 30.0 以上 30.4 未満
* GeoTools 31 系 - 31.0 以上 31.2 未満

◆解説
 地理空間データ連携用のソフトウェアとして活用されている GeoServer とその関連ソフトウェアに、遠隔からの任意のコード実行につながる入力値検証不備の脆弱性が報告されています。

 脆弱性は、GeoServer が呼び出す GeoTools ライブラリ API に存在します。当該 API では、XPath 形式の入力値を Java のコードとして実行するための JXPath に変換する機能を備えていますが、入力のプロパティ値の検証に不備があるため、攻撃者が XPath に混入した Java のコードを解釈して実行してしまいます。

◆対策
 GeoServer の脆弱性の影響を受けないバージョンへのアップデートにより、当該脆弱性への対策が可能です。また、gt-complex-x.y.jar というファイルをサーバ上から削除する方法でも、対策が可能であると報告されています。当該ファイルは geoserver.war 内部に圧縮されている場合があるので注意してください。

◆関連情報
[1] GeoServer 公式
  https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
[2] GeoServer 公式
  https://github.com/geotools/geotools/security/advisories/GHSA-w3pj-wh35-fq8w
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-36401
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-36401

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - bigb0x/CVE-2024-36401
  https://github.com/bigb0x/CVE-2024-36401/blob/main/cve-2024-36401.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 41歳コンビニ店長の転職

    41歳コンビニ店長の転職PR

  3. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  4. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  5. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

ランキングをもっと見る
PageTop