GeoNode версий 4.0 до 4.4.5 и 5.0 до 5.0.2 содержат уязвимость подделки запросов на стороне сервера в конечной точке регистрации службы, которая позволяет злоумышленникам, прошедшим проверку подлинности, инициировать исходящие сетевые запросы к произвольным URL-адресам, отправляя созданный URL-адрес службы во время проверки формы. Злоумышленники могут проверять цели внутренней сети, включая адреса обратной связи, диапазоны частных IP-адресов RFC1918, локальные адреса каналов и облачные службы метаданных, используя недостаточную проверку URL-адресов в обработчике службы WMS без фильтрации частных IP-адресов или принудительного применения белого списка.
Показать оригинальное описание (EN)
GeoNode versions 4.0 before 4.4.5 and 5.0 before 5.0.2 contain a server-side request forgery vulnerability in the service registration endpoint that allows authenticated attackers to trigger outbound network requests to arbitrary URLs by submitting a crafted service URL during form validation. Attackers can probe internal network targets including loopback addresses, RFC1918 private IP ranges, link-local addresses, and cloud metadata services by exploiting insufficient URL validation in the WMS service handler without private IP filtering or allowlist enforcement.
Характеристики атаки
Последствия
Строка CVSS v4.0