प्लेटफ़ॉर्म
java
घटक
expando
में ठीक किया गया
7.4.3
7.3.11
7.2.11
CVE-2024-25601 एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो Liferay Portal के Expando मॉड्यूल में पाई गई है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को दुर्भावनापूर्ण वेब स्क्रिप्ट या HTML को इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम पर अनधिकृत कार्रवाई की जा सकती है। यह भेद्यता Liferay Portal संस्करण 7.2.0 से 7.4.2 और पुराने, समर्थित नहीं किए गए संस्करणों, साथ ही Liferay DXP के पुराने संस्करणों को प्रभावित करती है। 7.4.3 में एक पैच जारी किया गया है और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह XSS भेद्यता हमलावरों को Liferay Portal एप्लिकेशन में मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है, जो उपयोगकर्ता के ब्राउज़र के संदर्भ में होता है। हमलावर कुकीज़ चुरा सकते हैं, उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट कर सकते हैं, या वेबपेज की सामग्री को बदल सकते हैं। चूंकि भेद्यता संग्रहीत XSS है, इसलिए हमलावर को केवल एक बार दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की आवश्यकता होती है, और यह हर बार प्रभावित पृष्ठ लोड होने पर निष्पादित होगी। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणित उपयोगकर्ताओं को प्रभावित करती है, जिसका अर्थ है कि हमलावर को सिस्टम तक पहुंचने के लिए क्रेडेंशियल प्राप्त करने की आवश्यकता नहीं है। यदि हमलावर किसी व्यवस्थापक खाते को लक्षित करने में सक्षम है, तो वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं।
CVE-2024-25601 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता CISA KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) मौजूद हैं, जो भेद्यता के शोषण को प्रदर्शित करते हैं। NVD और CISA ने 2024-02-21 को इस भेद्यता को प्रकाशित किया।
Organizations using Liferay Portal 7.2.0 through 7.4.2, particularly those with custom applications or integrations that heavily rely on geolocation custom fields, are at significant risk. Shared hosting environments where multiple users have access to Liferay Portal instances are also particularly vulnerable.
• linux / server:
journalctl -u liferay -g 'geolocation custom field' | grep -i '<script' • generic web:
curl -I 'https://your-liferay-portal/your/geolocation/custom/field?name=<script>alert(1)</script>' | grep 'Content-Type: text/html' disclosure
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-25601 को कम करने का प्राथमिक तरीका Liferay Portal को संस्करण 7.4.3 या बाद के संस्करण में अपडेट करना है, जिसमें भेद्यता के लिए एक पैच शामिल है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर किया जा सकता है ताकि दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन के प्रयासों को ब्लॉक किया जा सके। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करके एक्सपैंडो मॉड्यूल में कस्टम फ़ील्ड के नाम टेक्स्ट फ़ील्ड के लिए इनपुट को सैनिटाइज करना मदद कर सकता है। Liferay के सुरक्षा सलाहकार में उल्लिखित विशिष्ट कॉन्फ़िगरेशन परिवर्तनों की समीक्षा करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता अब मौजूद नहीं है, कस्टम फ़ील्ड में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने का प्रयास करके और यह सुनिश्चित करके कि स्क्रिप्ट निष्पादित नहीं होती है।
Liferay Portal को नवीनतम संस्करण में अपडेट करें। Liferay DXP 7.3 के लिए, सर्विस पैक 3 या बाद के संस्करण में अपडेट करें। Liferay DXP 7.2 के लिए, फिक्स पैक 17 या बाद के संस्करण में अपडेट करें। यह Expando मॉड्यूल के भू-स्थान (Geolocation) कस्टम फ़ील्ड में संग्रहीत XSS भेद्यता को ठीक करेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-25601 Liferay Portal के Expando मॉड्यूल में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो प्रमाणित उपयोगकर्ताओं को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Liferay Portal के संस्करण 7.2.0 से 7.4.2 का उपयोग कर रहे हैं, या Liferay DXP के पुराने संस्करणों का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Liferay Portal को संस्करण 7.4.3 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF नियमों को कॉन्फ़िगर करें और इनपुट को सैनिटाइज करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
Liferay सुरक्षा सलाहकार यहां देखें: [https://liferay.com/security-advisories](https://liferay.com/security-advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।