O OSGeo GeoServer, popular ferramenta de código aberto usada para publicação de dados geoespaciais, está no centro de um novo alerta de segurança após a descoberta de uma falha crítica identificada como CVE-2025-58360. A vulnerabilidade foi incluída pela CISA na lista de falhas ativamente exploradas após confirmação de ataques reais. O bug é classificado como uma vulnerabilidade de XML External Entity (XXE) e afeta o endpoint /geoserver/wms, mais especificamente a funcionalidade GetMap.
A falha permite que um invasor envie requisições XML maliciosas com entidades externas, podendo explorar o sistema de forma silenciosa. Com essa brecha, atacantes conseguem ler arquivos arbitrários do servidor, acessar dados sensíveis e até executar Server-Side Request Forgery (SSRF), o que possibilita interagir com sistemas internos protegidos. Em casos extremos, o ataque pode resultar em negação de serviço (DoS) ao sobrecarregar o servidor com requisições manipuladas. As versões afetadas incluem o GeoServer até a 2.25.5, além das versões 2.26.0 e 2.26.1. A vulnerabilidade foi corrigida nas versões 2.25.6, 2.26.2, 2.27.0, 2.28.0 e 2.28.1, que já estão disponíveis para download. A CISA determinou que agências federais americanas devem aplicar a correção até o dia 1º de janeiro de 2026.
A confirmação da exploração ativa veio do governo canadense, que reportou ataques reais utilizando a falha para acessar informações internas em servidores expostos. Embora os detalhes sobre os operadores dessas campanhas não tenham sido divulgados, há indícios de envolvimento de grupos avançados. O GeoServer é amplamente utilizado por governos, empresas de infraestrutura crítica, universidades e organizações ambientais. Por isso, a falha representa um risco significativo, já que pode ser explorada para roubo de dados sensíveis ou para movimentações laterais dentro de redes maiores.



