Liferay Portal 6.1.x < 6.1 CE GA3 (6.1.2) 多种漏洞

medium Nessus 插件 ID 73470

简介

远程 Web 服务器包含受到多种漏洞影响的 Java 应用程序。

描述

根据其自我报告的版本号,远程主机上运行的 Liferay Portal 版本为 6.1.x 或更高版本但低于 6.1.2。因此,它可能受到多种漏洞的影响。

- 存在一个缺陷,客户机用户在知道相应元素的具体 ID 时可查看任何日志结构或模板。(LPS-28550,OSVDB:87565)

- 安装向导存在缺陷,创建帐户时不管指定什么内容,都会创建具有默认密码的 [email protected] 默认帐户。这可允许远程攻击者访问程序或系统并尝试获取特权访问权限。(LPS-29061,OSVDB:86593)

- 存在未经授权的信息泄露缺陷,原因是解析构建的 URL 时未能限制对私人公告的访问。这可允许远程攻击者通过特别构建的 URL 获取对潜在敏感信息的访问权限。(LPS-29148,OSVDB:86590)

- 存在跨站脚本缺陷,在请求受限制站点的成员资格时未验证对“comments”字段的输入。这可允许远程攻击者使用特别构建的请求在浏览器和服务器信任关系内执行任意代码。(LPS-29338,OSVDB:86591)

- 在 omni-admin 是组织成员的情况下,处理组织的权限时存在缺陷。这可允许组织的管理员重设 omni-admin 的密码。(LPS-30093,OSVDB:86594)

- 文档和媒体 portlet 存在缺陷,没有权限的用户可以在根文件夹中创建文件夹和文件。用户可以通过在别处创建文件夹或文件然后将其移动到根文件夹中来执行此操作。(LPS-30437,OSVDB:87567)

- 存在可从门户删除用户的缺陷。远程攻击者如果知道用户的电子邮件地址,即可通过特别构造的 URL 来删除该用户。(LPS-30586,OSVDB:86592)

- 知识库 portlet 存在缺陷。具有删除附件权限的用户可使用特别构造的 URL 来删除服务器上的任何文件。
(LPS-30796,OSVDB:87566)

请注意,Nessus 仅依赖自我报告的版本号,并未真正尝试利用这些问题或确定是否已应用关联的修补程序。

解决方案

升级到 Liferay Portal 6.1.2 或更高版本,或者应用关联的修补程序。

另见

https://web.liferay.com/community/security-team/known-vulnerabilities

http://www.nessus.org/u?575d8fd9

http://www.nessus.org/u?f60fe3cd

http://www.nessus.org/u?b2c293cd

http://www.nessus.org/u?0298c4f3

http://www.nessus.org/u?60176e0d

http://www.nessus.org/u?fe26f6cc

http://www.nessus.org/u?2bb6cebc

http://www.nessus.org/u?5c288cd6

插件详情

严重性: Medium

ID: 73470

文件名: liferay_6_1_2.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2014/4/11

最近更新时间: 2025/5/14

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

Enable CGI Scanning: true

漏洞信息

CPE: cpe:/a:liferay:portal

必需的 KB 项: Settings/ParanoidReport, www/liferay_portal

易利用性: No known exploits are available

补丁发布日期: 2013/8/1

漏洞发布日期: 2012/10/23

参考资料信息

BID: 56226, 56589

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990