OSGeo GeoServer GeoTools Eval Injection Vulnerability — OSGeo GeoServer GeoTools contains an improper neutralization of directives in dynamically evaluated code vulnerability due to unsafely evaluating property names as XPath expressions. This allows unauthenticated attackers to conduct remote code execution via specially crafted input.
OSGeo GeoServer GeoTools contains a critical vulnerability allowing unauthenticated remote code execution through unsafe XPath expression evaluation in property names. Attackers can exploit this by sending specially crafted input to execute arbitrary code on affected systems.
تحتوي أداة GeoTools في خادم GeoServer على ثغرة في معالجة تعبيرات XPath حيث يتم تقييم أسماء الخصائص بشكل غير آمن. يمكن للمهاجمين الاستفادة من هذه الثغرة دون الحاجة إلى بيانات اعتماد للوصول إلى النظام وتنفيذ أوامر تعسفية.
خادم GeoServer من OSGeo يحتوي على ثغرة حرجة تسمح بتنفيذ أكواد بعيدة بدون مصادقة من خلال تقييم تعبيرات XPath غير آمنة في أسماء الخصائص. يمكن للمهاجمين استغلال هذا بإرسال مدخلات مصممة خصيصاً لتنفيذ أكواد تعسفية على الأنظمة المتأثرة.
Immediately update OSGeo GeoServer and GeoTools to the latest patched versions. Implement network segmentation to restrict access to GeoServer instances. Deploy Web Application Firewall (WAF) rules to filter malicious XPath expressions. Monitor for suspicious property name inputs and unusual code execution patterns. Disable GeoServer if immediate patching is not possible.
قم بتحديث OSGeo GeoServer و GeoTools فوراً إلى أحدث الإصدارات المصححة. طبق تقسيم الشبكة لتقييد الوصول إلى خوادم GeoServer. نشر قواعد جدار الحماية لتصفية تعبيرات XPath الضارة. راقب مدخلات أسماء الخصائص المريبة وأنماط تنفيذ الأكواد غير العادية. عطل GeoServer إذا لم يكن التحديث الفوري ممكناً.