Apache Geode CSRF漏洞分析:通过GET请求执行远程命令

本文详细分析了Apache Geode管理监控REST API中的CSRF漏洞(CVE-2025-47410),攻击者可通过GET请求在目标系统上执行gfsh命令,影响版本1.10至1.15.1,建议升级至1.15.2修复版本。

Apache Geode:通过管理监控REST API的GET请求进行CSRF攻击可执行gfsh命令

漏洞详情

包名: maven - org.apache.geode:geode-web (Maven)

受影响版本: >= 1.10.0, < 1.15.2

已修复版本: 1.15.2

漏洞描述

Apache Geode 容易受到通过管理监控REST API的GET请求发起的CSRF攻击,攻击者诱骗用户交出Geode会话凭证后,可以在目标系统上以认证用户的身份提交恶意命令。

此漏洞影响Apache Geode版本1.10至1.15.1。

建议用户升级到版本1.15.2,该版本修复了此问题。

参考链接

安全评分

严重程度: 高危

CVSS总体评分: 8.8/10

CVSS v3基础指标:

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:需要
  • 范围:未改变
  • 机密性:高
  • 完整性:高
  • 可用性:高

CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

弱点分类

弱点类型: CWE-352 - 跨站请求伪造(CSRF)

Web应用程序没有或无法充分验证是否由提交请求的用户有意提供了格式正确、有效、一致的请求。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计