漏洞描述 GeoServer 是一个开源服务器,允许用户共享和编辑地理空间数据,依赖 GeoTools 库来处理地理空间数据。受影响的版本中 GeoTools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。
相关漏洞推荐 POC CVE-2021-40822: Geoserver - Server-Side Request Forgery POC CVE-2022-24816: GeoServer <1.2.2 - Remote Code Execution POC CVE-2023-25157: GeoServer OGC Filter - SQL Injection POC CVE-2023-43795: GeoServer WPS - Server Side Request Forgery POC CVE-2024-29198: GeoServer Demo Request Endpoint - Server Side Request Forgery POC CVE-2024-36401: GeoServer RCE in Evaluating Property Name Expressions POC CVE-2024-36404: GeoServer and GeoTools - Remote Code Execution POC CVE-2025-27505: GeoServer - Missing Authorization on REST API Index POC CVE-2025-30220: GeoServer WFS - XXE Processing Vulnerability POC CVE-2021-40822: Geoserver - Server-Side Request Forgery POC CVE-2022-24816: GeoServer <1.2.2 - Remote Code Execution POC CVE-2023-25157: GeoServer OGC Filter - SQL Injection POC CVE-2024-36401: GeoServer wfs 远程代码执行漏洞