プラットフォーム
java
コンポーネント
com.liferay:com.liferay.server.admin.web
修正版
7.4.4
173.0.1
102.0.1
28.0.1
20.0.1
7.3.11
5.0.24
CVE-2025-3594は、Liferay Portalにおけるパストラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の任意の場所にファイルを書き込んだり、任意のファイルをダウンロードして実行したりすることが可能となり、機密情報の漏洩やシステムへの不正アクセスにつながる可能性があります。影響を受けるバージョンは、Liferay Portal 7.0.0~7.4.3.4、DXP 7.4 GA、7.3 GA~update 34です。バージョン5.0.24以降にアップデートすることで、この脆弱性は修正されます。
この脆弱性は、Liferay PortalのcomliferayserveradminwebportletServerAdminPortletjarNameパラメータを介して、攻撃者がサーバー上の任意の場所にファイルを書き込み、実行できることを意味します。これにより、攻撃者は機密情報を盗み出したり、マルウェアをインストールしたり、システムを完全に制御したりすることが可能になります。特に、Xugglerのインストールプロセスが脆弱であるため、攻撃者は悪意のあるXugglerライブラリをアップロードし、システムに侵入する可能性があります。この脆弱性は、Liferay Portalのセキュリティを著しく損なう重大なリスクとなります。
CVE-2025-3594は、2025年6月16日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パストラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開されている情報に基づき、攻撃者はこの脆弱性を利用して、Liferay Portalのサーバーに侵入し、機密情報を盗み出す可能性があります。CISAのKEVリストへの登録状況は不明です。
Organizations running Liferay Portal or DXP in production environments, particularly those with older, unsupported versions, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised user account could be used to exploit this vulnerability and impact other users on the same server. Legacy configurations with default settings or weak access controls are also more susceptible.
• java / server: Monitor Liferay Portal logs for suspicious file upload attempts or errors related to path traversal. Look for unusual file names or paths in the logs.
grep -i "path traversal" /path/to/liferay/logs/liferay.log• java / supply-chain: Examine JAR files deployed to the Liferay Portal server for signs of malicious code or unexpected dependencies. Use static analysis tools to scan for vulnerabilities.
• generic web: Monitor web server access logs for requests targeting the comliferayserveradminwebportletServerAdminPortletjarName parameter with unusual or potentially malicious file names.
grep "_com_liferay_server_admin_web_portlet_ServerAdminPortlet_jarName" /path/to/access.logdisclosure
patch
エクスプロイト状況
EPSS
0.46% (64% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずLiferay Portalをバージョン5.0.24以降にアップデートすることを強く推奨します。アップデートが困難な場合は、Xugglerのダウンロードとインストールを一時的に無効化するなどの回避策を検討してください。また、ファイアウォールやWebアプリケーションファイアウォール(WAF)を使用して、悪意のあるリクエストをブロックすることも有効です。Liferay Portalのアクセスログを監視し、不審なアクティビティがないか確認することも重要です。アップデート後、Liferay Portalのセキュリティ設定を再確認し、不要な機能やポートを無効化することで、攻撃対象領域を縮小できます。
Actualice Liferay Portal a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el anuncio de seguridad de Liferay para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-3594は、Liferay Portal 7.0.0~7.4.3.4、DXP 7.4 GA、7.3 GA~update 34におけるパストラバーサル脆弱性です。攻撃者はcomliferayserveradminwebportletServerAdminPortletjarNameパラメータを介して、サーバー上の任意の場所にファイルを書き込み、実行できます。
Liferay Portalのバージョンが7.0.0~7.4.3.4、DXP 7.4 GA、7.3 GA~update 34の場合は、この脆弱性の影響を受ける可能性があります。バージョン5.0.24以降にアップデートすることで、脆弱性を修正できます。
Liferay Portalをバージョン5.0.24以降にアップデートしてください。アップデートが困難な場合は、Xugglerのダウンロードとインストールを一時的に無効化するなどの回避策を検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パストラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
Liferay Portalの公式アドバイザリについては、Liferayのセキュリティ情報ページをご確認ください: [Liferay Security Advisories](https://www.liferay.com/security-advisories)
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。