概要
リモート Web サーバーに、複数の脆弱性により影響を受ける Java アプリケーションがあります。
説明
自己報告されたバージョン番号によると、リモートホストで実行中の Liferay Portal のバージョンは、6.1.x 以降ですが 6.1.2 より前です。このため、複数の脆弱性の影響を受ける可能性があります。
- ある欠陥が存在するため、ゲストユーザーが、その要素固有の ID を認識している場合に、ジャーナル構造またはテンプレートを表示する可能性があります。(LPS-28550、OSVDB:87565)
- setupwizard に欠陥が存在するため、アカウントを作成する際に何を指定するかに関わらず、デフォルトアカウントである [email protected] がデフォルトパスワードで作成されます。これにより、リモートの攻撃者は、プログラムまたはシステムにアクセスし、特権アクセスの取得を試みる可能性があります。(LPS-29061、OSVDB:86593)
- 細工された URL を解析する際に、非公開通知へのアクセスが制限されないために、認証されていない情報漏洩の欠陥が存在します。これにより、リモートの攻撃者は、特別に細工された URL により、潜在的な機密情報へのアクセス権を取得できる可能性があります。(LPS-29148、OSVDB:
86590)
- クロスサイトスクリプティングの欠陥が存在し、制限されたサイトに対してメンバーシップをリクエストすると、「comments」フィールドへの入力が検証されません。これにより、リモートの攻撃者は、特別に細工されたリクエストにより、ブラウザとサーバーの信頼関係の範囲内で、任意のコードを実行できる可能性があります。(LPS-29338、OSVDB:86591)
- omni-admin が組織のメンバーである場合に、組織の権限を処理する際に欠陥が存在します。これにより、組織の管理者は、omni-admin のパスワードをリセットできる可能性があります。(LPS-30093、OSVDB:86594)
- ドキュメントおよびメディアのポートレットに関する欠陥が存在するため、権限のないユーザーがルートフォルダーにフォルダーやファイルを作成できます。ユーザーは、他の場所でフォルダーまたはファイルを作成し、それをルートフォルダーに移動することで、これを行うことができます。(LPS-30437、OSVDB:87567)
- ある欠陥が存在するため、ユーザーをポータルから削除できます。リモートの攻撃者は、ユーザーのメールアドレスを把握している場合、特別に構成された URL により、そのユーザーを削除できます。(LPS-30586、OSVDB:86592)
- ナレッジベースポートレットに関する欠陥が存在します。添付ファイルを削除する権限のあるユーザーは、特別に構成された URL を使用することで、サーバー上の任意のファイルを削除する可能性があります。
(LPS-30796、OSVDB:87566)
注意:Nessus は、自己報告バージョン番号のみに依存しており、これらの問題の悪用を試行したことや、関連パッチの適用の有り無しについての検証を行ったことはありません。
ソリューション
Liferay Portal 6.1.2 以降にアップグレードするか、または関連するパッチを適用してください。
プラグインの詳細
ファイル名: liferay_6_1_2.nasl
設定: パラノイドモードの有効化, 徹底したチェックを有効にする
サポートされているセンサー: Nessus
Enable CGI Scanning: true
脆弱性情報
CPE: cpe:/a:liferay:portal
必要な KB アイテム: Settings/ParanoidReport, www/liferay_portal
除外される KB アイテム: Settings/disable_cgi_scanning
エクスプロイトの容易さ: No known exploits are available
参照情報
BID: 56226, 56589
CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990