Une vulnérabilité critique de type RCE (Remote Code Execution) et impactant le logiciel libre GeoServer vient de voir le jour. Elle est identifiée sous la référence CVE-2024-36401 et obtient un score CVSS v3.1 de 9,8.

Il convient de porter une attention particulière à cette vulnérabilité, CVE-2024-36401, car des preuves de concept sont disponibles publiquement et facilement exploitable.

 

Le vecteur initial de la vulnérabilité Jenkins

La vulnérabilité permet à un attaquant non-authentifié de déclencher une exécution arbitraire de code sur le serveur GeoServer. Elle permet donc d’exécuter un reverse shell à distance, et de prendre le contrôle du serveur.

 

Les détails techniques de la vulnérabilité Jenkins

L’API sous-jacent de GeoServer n’opère pas de vérification de sécurité sur les valeurs de certains paramètres, ce qui peut conduire à une interprétation de code java envoyé par requête HTTP. Ce code héritera du contexte d’exécution du serveur GeoServer.

 

La modélisation de l'attaque avec MITRE ATT&CK

MITRE ATT&CK

  • T1190 (Exploit Public-Facing Application)

 

Les moyens de protections avec Stormshield Network Security face à la vulnérabilité Jenkins

Protection face à la CVE-2024-36401

Les firewalls Stormshield Network Security (SNS) détectent et bloquent par défaut l’exploitation de la CVE-2024-36401 via la signature :

  • http:client.102 : Exploitation d'une exécution de commande à distance dans GeoServer (CVE-2024-36401)

Indice de confiance de la protection proposée par Stormshield

Indice de confiance de l’absence de faux positif

Recommandations face à la vulnérabilité Jenkins

Il est ainsi fortement recommandé de mettre à jour l’applicatif GeoServer vers une des versions suivantes :

  • 24.4
  • 25.2
  • 23.6

La désactivation du service WFS permet également de se protéger contre cette exploitation de vulnérabilité CVE-2024-36401.

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Un besoin de précision sur les protections Stormshield ? Les équipes du Support Technique sont à votre disposition pour vous accompagner au mieux. Contactez-les par le biais du gestionnaire d’incidents situé dans l’espace privé MyStormshield. Pour y accéder, sélectionnez le menu « Support technique / Rapporter un incident / Suivre un incident ».
L’équipe de Cyber Threat Intelligence de Stormshield remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber.