Plateforme
java
Composant
com.liferay:com.liferay.server.admin.web
Corrigé dans
7.4.4
173.0.1
102.0.1
28.0.1
20.0.1
7.3.11
5.0.24
Une vulnérabilité de traversal de chemin a été découverte dans le composant com.liferay:com.liferay.server.admin.web de Liferay Portal et Liferay DXP. Cette faille permet à des attaquants distants d'ajouter des fichiers à des emplacements arbitraires sur le serveur et de télécharger et d'exécuter des fichiers arbitraires. Elle affecte les versions de Liferay Portal 7.0.0 à 7.4.3.4 et Liferay DXP 7.4, 7.3 (jusqu'à update 34) ainsi que les versions non prises en charge antérieures. Une correction est disponible à partir de la version 5.0.24.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de compromettre complètement le serveur Liferay. L'attaquant peut non seulement ajouter des fichiers à des emplacements arbitraires, ce qui pourrait permettre de modifier des fichiers de configuration ou d'injecter du code malveillant, mais aussi télécharger et exécuter des fichiers arbitraires. Cela ouvre la porte à l'exécution de code à distance (RCE) et à la prise de contrôle du système. La surface d'attaque est significative, car la vulnérabilité est accessible à distance via le paramètre jarName. Des vulnérabilités similaires de traversal de chemin ont historiquement conduit à des compromissions de systèmes entiers, soulignant la gravité de cette faille.
Cette vulnérabilité a été rendue publique le 16 juin 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la nature de la vulnérabilité (traversal de chemin) la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la disponibilité du CVE et de la complexité relativement faible de l'exploitation. Il est recommandé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations running Liferay Portal or DXP in production environments, particularly those with older, unsupported versions, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised user account could be used to exploit this vulnerability and impact other users on the same server. Legacy configurations with default settings or weak access controls are also more susceptible.
• java / server: Monitor Liferay Portal logs for suspicious file upload attempts or errors related to path traversal. Look for unusual file names or paths in the logs.
grep -i "path traversal" /path/to/liferay/logs/liferay.log• java / supply-chain: Examine JAR files deployed to the Liferay Portal server for signs of malicious code or unexpected dependencies. Use static analysis tools to scan for vulnerabilities.
• generic web: Monitor web server access logs for requests targeting the comliferayserveradminwebportletServerAdminPortletjarName parameter with unusual or potentially malicious file names.
grep "_com_liferay_server_admin_web_portlet_ServerAdminPortlet_jarName" /path/to/access.logdisclosure
patch
Statut de l'Exploit
EPSS
0.46% (percentile 64%)
CISA SSVC
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à niveau Liferay Portal ou DXP vers une version corrigée (5.0.24 ou ultérieure). Si la mise à niveau n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre l'accès au portlet ServerAdminPortlet et de surveiller attentivement les journaux d'accès pour détecter toute tentative d'exploitation. La configuration d'un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin (par exemple, ../) peut également aider à réduire le risque. Il est également conseillé de vérifier l'intégrité des fichiers Liferay pour détecter toute modification non autorisée après la mise à niveau. Après la mise à niveau, confirmez la correction en effectuant un test de pénétration ciblant le paramètre jarName.
Actualice Liferay Portal a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el anuncio de seguridad de Liferay para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-3594 is a Path Traversal vulnerability in Liferay Portal and DXP allowing attackers to upload and execute arbitrary files. It impacts versions ≤5.0.9 and DXP versions 7.0.0 through 7.4.3.4.
You are affected if you are running Liferay Portal versions ≤5.0.9 or DXP versions 7.0.0 through 7.4.3.4. Check your version and upgrade accordingly.
Upgrade to Liferay Portal 5.0.24 or later. If immediate upgrade is not possible, implement WAF rules and restrict file upload permissions.
As of 2025-06-16, there is no confirmed active exploitation, but the vulnerability's nature suggests it could become a target.
Refer to the official Liferay security advisory for detailed information and updates: [https://www.liferay.com/security/advisory/liferay-portal-and-dxp-security-vulnerability-cve-2025-3594]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.