漏洞信息
漏洞名称: GeoServer REST API Index 未授权访问漏洞
漏洞编号:
漏洞类型: 未授权访问
漏洞等级: 中危
漏洞描述: GeoServer是一个开源的地理空间数据服务器,允许用户共享和编辑地理空间数据。它广泛应用于各种地理信息系统(GIS)项目中,支持多种数据格式和服务协议。由于其强大的功能和灵活性,GeoServer在企业级服务、政府项目和学术研究中都有广泛的应用。该漏洞存在于GeoServer的REST API索引页面,由于缺乏适当的授权检查,攻击者可以未经授权访问该页面,从而获取敏感的配置信息。这种未授权访问漏洞的根本原因是系统在访问控制机制上的缺失,未能对访问REST API索引页面的请求进行有效的身份验证和授权检查。攻击者可以利用此漏洞获取GeoServer的配置信息,这些信息可能包括服务器设置、数据源配置等敏感数据。虽然此漏洞不会直接导致远程代码执行或服务中断,但泄露的配置信息可能被用于进一步的攻击,如针对特定配置的定向攻击或利用其他已知漏洞。此漏洞的利用不需要任何形式的认证,且可以通过自动化工具进行批量扫描和利用,因此对未打补丁的系统构成了潜在的安全威胁。
产品厂商: osgeo
产品名称: GeoServer
影响版本: *
搜索语法: app=”geoserver”
来源: https://github.com/projectdiscovery/nuclei-templates/blob/b264d790ea6cd11fddbe12e040678a4d98fd4283/http%2Fcves%2F2025%2FCVE-2025-27505.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53
| id: CVE-2025-27505
info: name: GeoServer - Missing Authorization on REST API Index author: securitytaters severity: medium description: | GeoServer contains a missing authorization vulnerability that allows unauthorized access to the REST API Index page, potentially exposing sensitive configuration information. reference: - http://geoserver.org/ - https://geoserver.org/vulnerability/2025/06/10/cve-disclosure.html - https://nvd.nist.gov/vuln/detail/CVE-2025-27505 classification: cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N cvss-score: 5.3 cve-id: CVE-2025-27505 cwe-id: CWE-862 cpe: cpe:2.3:a:geoserver:geoserver:*:*:*:*:*:*:*:* metadata: verified: true max-request: 2 fofa-query: app="geoserver" shodan-query: http.title:"geoserver" vendor: osgeo product: geoserver tags: cve,cve2025,geoserver,misconfig,osgeo
http: - method: GET path: - "{{BaseURL}}/rest.html" - "{{BaseURL}}/geoserver/rest.html"
stop-at-first-match: true
matchers-condition: and matchers: - type: word part: body words: - "Geoserver Configuration API"
- type: word part: body words: - "about/status"
- type: status status: - 200
|