- شناسه CVE-2025-43732 :CVE
- CWE-639 :CWE
- yes :Advisory
- منتشر شده: آگوست 18, 2025
- به روز شده: آگوست 18, 2025
- امتیاز: 4.8
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستم مدیریت محتوا
- برند: Liferay
- محصول: Portal, DXP
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری ارجاع مستقیم ناامن به آبجکت (IDOR) در Liferay Portal نسخههای 7.4.0 تا 7.4.3.132 و همچنین در Liferay DXP نسخههای مختلف DXP 2025.Q1.0 تا 2025.Q1.10، 2024.Q4.0 تا 2024.Q4.7، 2024.Q3.1 تا 2024.Q3.13، 2024.Q2.1 تا 2024.Q2.13، 2024.Q1.1 تا 2024.Q1.17 و 7.4 GA تا آپدیت 92 در پارامتر groupId کامپوننت _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId شناسایی شده است. این آسیب پذیری به مدیران سازمان اجازه میدهد با دستکاری مقدار این پارامتر، به لیست کاربران سازمانهای دیگر دسترسی غیرمجاز پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-43732 از نوع دور زدن مجوز از طریق کلید کنترلشده توسط کاربر (مطابق با CWE-639) است که در Liferay Portal و Liferay DXP رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که برنامه بهدرستی کلیدهای شناسایی مانند شناسهها (ID) یا پارامترهای حساس را اعتبارسنجی نمیکند و به کاربر امکان میدهد با دستکاری آنها به منابع غیرمجاز دسترسی پیدا کند.
در این مورد، پارامتر groupId در کامپوننت _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId بهطور نادرست اعتبارسنجی میشود. به همین دلیل مدیران سازمان (کاربران با نقش سازمانی) میتوانند با تغییر پارامتر groupId، به لیست کاربران سازمانهای دیگر دسترسی پیدا کنند. این موضوع منجر نقض محرمانگی دادهها می شود.
این حمله از راه دور قابل اجرا بوده و نیازمند تعامل جزئی کاربر برای دستکاری پارامتر نیاز دارد و پیچیدگی آن پایین است.
Liferay این آسیب پذیری را در Liferay Portal (master branch) و Liferay DXP نسخههای 2025.Q2.0، 2025.Q1.11 و 2024.Q1.18 پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
4.8 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:L/VI:N/VA:N/SC:L/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 7.4.3.0 through 7.4.3.132 | Portal |
affected from 7.4.13 through 7.4.13-u92
affected from 2024.Q1.1 through 2024.Q1.17 affected from 2024Q2.0 through 2023.Q2.13 affected from 2024.Q3.1 through 2024.Q3.13 affected from 2024.Q4.0 through 2024.Q4.7 affected from 2025.Q1.0 through 2025.Q1.10 |
DXP |
لیست محصولات بروز شده
Versions | Product |
fixed on master branch | Portal |
2025.Q2.0
2025.Q1.11 2024.Q1.18 |
DXP |
نتیجه گیری
با توجه به خطر بالقوه این آسیبپذیری برای افشای اطلاعات حساس سازمانهای دیگر، کاربران Liferay Portal و DXP باید فوراً سیستمهای خود را به نسخههای پچشده master branch برای Portal و نسخههای 2025.Q2.0، 2025.Q1.11 و 2024.Q1.18 برای DXP ارتقاء دهند. برای سیستمهایی که امکان بهروزرسانی فوری ندارند، محدود کردن دسترسی کاربران با نقش مدیر سازمان به کامپوننت Roles Selector Portlet، پایش و بررسی لاگهای دسترسی برای شناسایی تغییرات یا دستکاریهای مشکوک در پارامتر groupId و کاهش تعداد کاربران با سطح دسترسی مدیریتی توصیه میشود. علاوه بر این، استفاده از فایروال برنامه وب (WAF) برای فیلتر کردن درخواستهای مشکوک و نظارت بر فعالیت کاربران با دسترسی بالا میتواند ریسک بهرهبرداری از آسیبپذیری را کاهش دهد. اجرای یکپارچه این اقدامات احتمال سوءاستفاده موفق از آسیبپذیری را به حداقل رسانده و امنیت دادهها و پلتفرم سازمان را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0006) – Credential Access / Privilege Escalation
Sub-technique (T1078) – Valid Accounts / Abuse of Elevated Roles
مهاجم میتواند با دستکاری مقدار پارامتر groupId در کامپوننت _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId، دسترسی مدیران سازمان به منابع سازمانهای دیگر را بدست آورد و به اطلاعات حساس کاربران غیرمجاز دسترسی پیدا کند. - Tactic (TA0009) – Collection / Impact (Optional)
Sub-technique (T1490) – Inhibit System Recovery
دسترسی غیرمجاز به لیست کاربران میتواند منجر به افشای اطلاعات حساس، نقض محرمانگی دادهها و اختلال در مدیریت کاربران شود. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1221) – Template Injection / Input Validation Bypass
پارامتر groupId بهدرستی اعتبارسنجی نمیشود و مهاجم میتواند با تغییر آن، کنترل دسترسی را دور زده و فعالیتهای خود را بدون شناسایی توسط سیستمهای نظارتی انجام دهد. - Tactic (TA0001) – Initial Access / Exploit Public-Facing Application
Sub-technique (T1190) – Exploit Public-Facing Application
این آسیبپذیری از راه دور قابل بهرهبرداری است و مهاجم میتواند با ارسال درخواستهای دستکاریشده به برنامه دادههای حساس کاربران دیگر را مشاهده کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-43732
- https://www.cvedetails.com/cve/CVE-2025-43732/
- https://liferay.dev/portal/security/known-vulnerabilities/-/asset_publisher/jekt/content/CVE-2025-43732
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43732
- https://vuldb.com/?id.320447
- https://nvd.nist.gov/vuln/detail/CVE-2025-43732
- https://cwe.mitre.org/data/definitions/639.html