Liferay Portal 6.1.x < 6.1 CE GA3 (6.1.2) 多個弱點

medium Nessus Plugin ID 73470

概要

遠端 Web 伺服器包含一個受到多個弱點影響的 Java 應用程式。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Liferay Portal 是 6.1.x 或更新版本,但比 6.1.2 舊。因此可能受到多個弱點影響。

- 存在一個瑕疵,如果來賓使用者知道日誌結構或範本的特定 ID,即可檢視任何日誌結構或範本。(LPS-28550、OSVDB:87565)

- setupwizard 存在一個瑕疵,不論建立帳戶時如何指定,都會建立具有預設密碼的 [email protected] 預設帳戶。這可能允許遠端攻擊者存取程式或系統,並嘗試取得存取權。(LPS-29061、OSVDB:86593)

- 存在一個未經授權的資訊洩漏瑕疵,此瑕疵是因為在剖析特製 URL 時無法限制隱私公告的存取權所導致。這可能允許遠端攻擊者利用特製的 URL 取得潛在敏感資訊的存取權。(LPS-29148、OSVDB:
86590)

- 存在一個跨網站指令碼瑕疵,使得在向受限制網站要求成員時未驗證「comments」欄位的輸入。這可能會讓具有特製要求的遠端攻擊者在瀏覽器和伺服器信任關係中執行任意程式碼。(LPS-29338、OSVDB:86591)

- 當 omni-admin 作為組織的一個成員時,處理組織的權限期間會發生一個瑕疵。這可能允許組織的系統管理員重設 omni-admin 的密碼。(LPS-30093、OSVDB:86594)

- 文件和媒體 portlet 存在一個瑕疵,使得無權限的使用者可在 root 資料夾中建立資料夾和檔案。其具體做法是在其他位置建立資料夾或檔案,然後將其移至 root 資料夾中。(LPS-30437、OSVDB:87567)

- 存在一個瑕疵,導致可從入口網站刪除使用者。如果遠端攻擊者知道某個使用者的電子郵件地址,則可利用特別建構的 URL 來刪除該使用者。(LPS-30586、OSVDB:86592)

- 知識庫入口網站存在一個瑕疵。具有刪除附件權限的使用者可以利用特別建構的 URL,刪除伺服器上的任何檔案。
(LPS-30796、OSVDB:87566)

請注意,Nessus 僅依據自我報告的版本號碼,並未實際嘗試惡意利用這些問題,或確認是否已套用相關修補程式。

解決方案

升級至 Liferay Portal 6.1.2 或更新版本,或是套用相關的修補程式。

另請參閱

https://web.liferay.com/community/security-team/known-vulnerabilities

http://www.nessus.org/u?575d8fd9

http://www.nessus.org/u?f60fe3cd

http://www.nessus.org/u?b2c293cd

http://www.nessus.org/u?0298c4f3

http://www.nessus.org/u?60176e0d

http://www.nessus.org/u?fe26f6cc

http://www.nessus.org/u?2bb6cebc

http://www.nessus.org/u?5c288cd6

Plugin 詳細資訊

嚴重性: Medium

ID: 73470

檔案名稱: liferay_6_1_2.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2014/4/11

已更新: 2024/6/5

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

弱點資訊

CPE: cpe:/a:liferay:portal

必要的 KB 項目: Settings/ParanoidReport, www/liferay_portal

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/8/1

弱點發布日期: 2012/10/23

參考資訊

BID: 56226, 56589

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990