Liferay Portal 6.1.0 转发目标处理安全绕过

critical Nessus 插件 ID 59359

简介

远程 Web 服务器包含受到安全绕过漏洞影响的 Java 应用程序。

描述

远程 Web 服务器上托管的 Liferay Portal 版本在“PortletRequestDispatcherImpl”类的“dispatch”方法中包含一个缺陷,允许未经认证的远程攻击者创建新的管理用户。由于管理用户可以安装新的插件和扩展,这可能导致任意代码执行。

请注意,此插件仅在启用了“Perform thorough tests”设置并禁用了“safe checks”时才会运行。

解决方案

更新到 Git 中的最新版本或 6.2.0(推出时)。

另见

https://www.securityfocus.com/archive/1/522728

https://github.com/jelmerk/liferay-tunnel-exploit

http://www.nessus.org/u?330e8c09

http://www.nessus.org/u?77a3de92

插件详情

严重性: Critical

ID: 59359

文件名: liferay_lps27046_security_bypass.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2012/6/4

最近更新时间: 2025/5/14

配置: 启用全面检查 (optional)

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

CVSS 分数理由: No cve available for this vulnerability.

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: manual

漏洞信息

CPE: cpe:/a:liferay:portal

必需的 KB 项: www/liferay_portal

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2012/5/3

漏洞发布日期: 2012/4/21

可利用的方式

Elliot (Liferay Users disclosure)

参考资料信息

BID: 53546