Plataforma
java
Componente
expando
Corregido en
7.4.3
7.3.11
7.2.11
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el módulo Expando de Liferay Portal, afectando a las versiones 7.2.0 hasta 7.4.2, así como versiones no soportadas de Liferay DXP. Un atacante autenticado puede inyectar código JavaScript malicioso a través del campo de texto del nombre en un campo personalizado de geolocalización. Esta vulnerabilidad permite la ejecución de scripts en el navegador de otros usuarios, comprometiendo la seguridad de la plataforma.
La vulnerabilidad XSS en Liferay Portal permite a un atacante autenticado ejecutar código JavaScript arbitrario en el navegador de otros usuarios. Esto puede resultar en el robo de cookies de sesión, permitiendo al atacante hacerse pasar por la víctima y acceder a información confidencial o realizar acciones en su nombre. Además, el atacante podría redirigir a los usuarios a sitios web maliciosos, inyectar contenido falso o realizar otras acciones dañinas. La severidad CRÍTICA de esta vulnerabilidad indica un alto riesgo de explotación y un impacto significativo en la confidencialidad, integridad y disponibilidad del sistema.
Esta vulnerabilidad ha sido publicada públicamente el 21 de febrero de 2024. No se ha reportado explotación activa a gran escala, pero la disponibilidad de la vulnerabilidad y su alta severidad la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas Liferay Portal para detectar cualquier actividad sospechosa. La vulnerabilidad podría ser incorporada a herramientas de escaneo automatizadas y utilizada en ataques dirigidos.
Organizations using Liferay Portal 7.2.0 through 7.4.2, particularly those with custom applications or integrations that heavily rely on geolocation custom fields, are at significant risk. Shared hosting environments where multiple users have access to Liferay Portal instances are also particularly vulnerable.
• linux / server:
journalctl -u liferay -g 'geolocation custom field' | grep -i '<script' • generic web:
curl -I 'https://your-liferay-portal/your/geolocation/custom/field?name=<script>alert(1)</script>' | grep 'Content-Type: text/html' disclosure
Estado del Exploit
EPSS
0.15% (36% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar Liferay Portal a la versión 7.4.3 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales, como la validación y el saneamiento rigurosos de todas las entradas de usuario, especialmente en los campos personalizados de geolocalización. Además, se puede considerar la implementación de políticas de seguridad de contenido (CSP) para restringir la ejecución de scripts desde fuentes no confiables. Verifique que la actualización se haya aplicado correctamente revisando los registros de la aplicación y confirmando que el módulo Expando ya no es vulnerable a la inyección de scripts.
Actualice Liferay Portal a la versión más reciente. Para Liferay DXP 7.3, actualice al service pack 3 o posterior. Para Liferay DXP 7.2, actualice al fix pack 17 o posterior. Esto solucionará la vulnerabilidad XSS almacenada en los campos personalizados de geolocalización del módulo Expando.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-25601 is a critical stored cross-site scripting (XSS) vulnerability in Liferay Portal versions 7.2.0 through 7.4.2, allowing authenticated users to inject malicious scripts.
If you are running Liferay Portal versions 7.2.0 through 7.4.2, or older unsupported versions, and Liferay DXP versions prior to service pack 3 for 7.3 and fix pack 17 for 7.2, you are potentially affected.
Upgrade to Liferay Portal version 7.4.3 or later to remediate the vulnerability. Consider input validation and WAF rules as interim measures.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation if left unpatched.
Refer to the official Liferay security advisory for detailed information and mitigation steps: [https://liferay.com/portal/security-advisories](https://liferay.com/portal/security-advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.