Adobe Experience Manager (AEM) QueryBuilder JCR 角色揭露

medium Web App Scanning Plugin ID 115064

概要

Adobe Experience Manager (AEM) QueryBuilder JCR 角色揭露

說明

遠端的 Adobe Experience Manager (AEM) QueryBuilder Servlet 容易出現資訊揭露漏洞。未認證的攻擊者可利用此問題,向 QueryBuilder Servlet 端點發送特別設計的 HTTP 請求,取得 AEM 實例的 JCR 角色。

解決方案

透過 .htaccess 檔案限制此端點的存取權限,僅允許來自已知 IP 位址的請求

Plugin 詳細資訊

嚴重性: Medium

ID: 115064

類型: Check Based

已發布: 2025/12/4

已更新: 2025/12/4

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Low

基本分數: 2.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Low

基本分數: 3.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Medium

Base Score: 6.3

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

參考資訊