Adobe Experience Manager (AEM) QueryBuilder JCR 角色洩漏

medium Web App Scanning Plugin ID 115064

概要

Adobe Experience Manager (AEM) QueryBuilder JCR 角色洩漏

說明

遠端 Adobe Experience Manager (AEM) QueryBuilder Servlet 容易受到一個資訊洩漏弱點影響。未經驗證的攻擊者可惡意利用此問題透過傳送特製 HTTP 要求到 QueryBuilder Servlet 端點來擷取 AEM 執行個體的 JCR 角色。

解決方案

使用 .htaccess 檔案限制對端點的存取進而限制對已知 IP 位址的存取

Plugin 詳細資訊

嚴重性: Medium

ID: 115064

類型: remote

已發布: 2025/12/4

已更新: 2025/12/4

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Low

基本分數: 2.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Low

基本分數: 3.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Medium

Base Score: 6.3

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

參考資訊