Plataforma
java
Componente
com.liferay:com.liferay.server.admin.web
Corregido en
7.4.4
173.0.1
102.0.1
28.0.1
20.0.1
7.3.11
5.0.24
Se ha descubierto una vulnerabilidad de Path Traversal en el componente com.liferay:com.liferay.server.admin.web de Liferay Portal, afectando a versiones 7.0.0 hasta 7.4.3.4 y versiones anteriores no soportadas. Esta vulnerabilidad permite a atacantes remotos manipular archivos en ubicaciones arbitrarias del servidor, comprometiendo la integridad del sistema. La versión corregida es 5.0.24, y se recomienda aplicar la actualización lo antes posible.
La vulnerabilidad de Path Traversal en Liferay Portal permite a un atacante remoto, a través del parámetro comliferayserveradminwebportlet_jarName, cargar y ejecutar archivos arbitrarios en el servidor. Esto significa que un atacante podría subir un archivo malicioso, como un shell web, para obtener acceso remoto al sistema. Además, la capacidad de descargar archivos arbitrarios podría permitir la exfiltración de datos sensibles almacenados en el servidor, incluyendo información de usuarios, configuraciones y código fuente. El impacto potencial es significativo, pudiendo resultar en la toma de control completa del servidor y la pérdida de confidencialidad, integridad y disponibilidad de los datos.
Actualmente, no se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales. La vulnerabilidad ha sido publicada el 16 de junio de 2025. No se ha añadido a la lista KEV de CISA, pero su CVSS de 7.5 (ALTO) indica una probabilidad de explotación moderada. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La descripción de la vulnerabilidad sugiere un patrón de ataque similar a otros casos de Path Traversal, lo que podría facilitar la creación de exploits.
Organizations running Liferay Portal or DXP in production environments, particularly those with older, unsupported versions, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised user account could be used to exploit this vulnerability and impact other users on the same server. Legacy configurations with default settings or weak access controls are also more susceptible.
• java / server: Monitor Liferay Portal logs for suspicious file upload attempts or errors related to path traversal. Look for unusual file names or paths in the logs.
grep -i "path traversal" /path/to/liferay/logs/liferay.log• java / supply-chain: Examine JAR files deployed to the Liferay Portal server for signs of malicious code or unexpected dependencies. Use static analysis tools to scan for vulnerabilities.
• generic web: Monitor web server access logs for requests targeting the comliferayserveradminwebportletServerAdminPortletjarName parameter with unusual or potentially malicious file names.
grep "_com_liferay_server_admin_web_portlet_ServerAdminPortlet_jarName" /path/to/access.logdisclosure
patch
Estado del Exploit
EPSS
0.46% (64% percentil)
CISA SSVC
La solución principal es actualizar Liferay Portal a la versión 5.0.24 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso al portlet de administración del servidor solo a usuarios autorizados. Implemente reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres de path traversal en el parámetro comliferayserveradminwebportletjarName. Monitoree los logs del servidor en busca de intentos de acceso no autorizados o la creación de archivos sospechosos en ubicaciones inesperadas. Después de la actualización, confirme la corrección revisando los logs del servidor y verificando que el parámetro comliferayserveradminwebportletjarName ya no permita la manipulación de archivos.
Actualice Liferay Portal a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el anuncio de seguridad de Liferay para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-3594 is a Path Traversal vulnerability in Liferay Portal and DXP allowing attackers to upload and execute arbitrary files. It impacts versions ≤5.0.9 and DXP versions 7.0.0 through 7.4.3.4.
You are affected if you are running Liferay Portal versions ≤5.0.9 or DXP versions 7.0.0 through 7.4.3.4. Check your version and upgrade accordingly.
Upgrade to Liferay Portal 5.0.24 or later. If immediate upgrade is not possible, implement WAF rules and restrict file upload permissions.
As of 2025-06-16, there is no confirmed active exploitation, but the vulnerability's nature suggests it could become a target.
Refer to the official Liferay security advisory for detailed information and updates: [https://www.liferay.com/security/advisory/liferay-portal-and-dxp-security-vulnerability-cve-2025-3594]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.