Liferay Portal 6.1.0 轉送目標處理安全性繞過

critical Nessus Plugin ID 59359

概要

遠端 Web 伺服器包含受到安全性繞過弱點影響的 Java 應用程式。

說明

遠端 Web 伺服器上主控的 Liferay Portal 版本在「PortletRequestDispatcherImpl」類別的「dispatch」方法中有一個瑕疵,此瑕疵允許未經驗證的遠端攻擊者建立新的系統管理使用者。由於系統管理使用者可安裝新的外掛程式和延伸模組,因此可能會導致任意程式碼執行。

請注意,此外掛程式只會在啟用「執行完整測試」設定並停用「安全檢查」時執行。

解決方案

在 Git 中更新至最新版本,或在其可用時更新至 6.2.0。

另請參閱

https://www.securityfocus.com/archive/1/522728

https://github.com/jelmerk/liferay-tunnel-exploit

http://www.nessus.org/u?330e8c09

http://www.nessus.org/u?77a3de92

Plugin 詳細資訊

嚴重性: Critical

ID: 59359

檔案名稱: liferay_lps27046_security_bypass.nasl

版本: 1.11

類型: remote

系列: CGI abuses

已發布: 2012/6/4

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS 評分論據: No cve available for this vulnerability.

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: manual

弱點資訊

CPE: cpe:/a:liferay:portal

必要的 KB 項目: www/liferay_portal

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/5/3

弱點發布日期: 2012/4/21

可惡意利用

Elliot (Liferay Users disclosure)

參考資訊

BID: 53546