خانه » CVE-2025-43732

CVE-2025-43732

Insecure Direct Object Reference Vulnerability in Liferay Portal and DXP Versions

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-43732

چکیده

آسیب‌پذیری ارجاع مستقیم ناامن به آبجکت (IDOR) در Liferay Portal نسخه‌های 7.4.0 تا 7.4.3.132 و همچنین در Liferay DXP نسخه‌های مختلف DXP 2025.Q1.0 تا 2025.Q1.10، 2024.Q4.0 تا 2024.Q4.7، 2024.Q3.1 تا 2024.Q3.13، 2024.Q2.1 تا 2024.Q2.13، 2024.Q1.1 تا 2024.Q1.17 و 7.4 GA تا آپدیت 92 در پارامتر groupId کامپوننت _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId شناسایی شده است. این آسیب پذیری به مدیران سازمان اجازه می‌دهد با دستکاری مقدار این پارامتر، به لیست کاربران سازمان‌های دیگر دسترسی غیرمجاز پیدا کنند.

توضیحات

آسیب‌پذیری CVE-2025-43732 از نوع دور زدن مجوز از طریق کلید کنترل‌شده توسط کاربر (مطابق با CWE-639) است که در Liferay Portal و Liferay DXP رخ می‌دهد. این آسیب پذیری به شرایطی اشاره دارد که برنامه به‌درستی کلیدهای شناسایی مانند شناسه‌ها (ID) یا پارامترهای حساس را اعتبارسنجی نمی‌کند و به کاربر امکان می‌دهد با دستکاری آن‌ها به منابع غیرمجاز دسترسی پیدا کند.

در این مورد، پارامتر groupId در کامپوننت _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId به‌طور نادرست اعتبارسنجی می‌شود. به همین دلیل مدیران سازمان (کاربران با نقش سازمانی) می‌توانند با تغییر پارامتر groupId، به لیست کاربران سازمان‌های دیگر دسترسی پیدا کنند. این موضوع منجر نقض محرمانگی داده‌ها می شود.

این حمله از راه دور قابل اجرا بوده و نیازمند تعامل جزئی کاربر برای دستکاری پارامتر نیاز دارد و پیچیدگی آن پایین است.

Liferay این آسیب پذیری را در Liferay Portal (master branch) و Liferay DXP نسخه‌های 2025.Q2.0، 2025.Q1.11 و 2024.Q1.18 پچ کرده است.

CVSS

Score Severity Version Vector String
4.8 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:L/VI:N/VA:N/SC:L/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Product 
affected from 7.4.3.0 through 7.4.3.132 Portal
affected from 7.4.13 through 7.4.13-u92

affected from 2024.Q1.1 through 2024.Q1.17

affected from 2024Q2.0 through 2023.Q2.13

affected from 2024.Q3.1 through 2024.Q3.13

affected from 2024.Q4.0 through 2024.Q4.7

affected from 2025.Q1.0 through 2025.Q1.10

DXP

لیست محصولات بروز شده

Versions Product
fixed on master branch Portal
2025.Q2.0

2025.Q1.11

2024.Q1.18

DXP

 نتیجه گیری

با توجه به خطر بالقوه این آسیب‌پذیری برای افشای اطلاعات حساس سازمان‌های دیگر، کاربران Liferay Portal و DXP باید فوراً سیستم‌های خود را به نسخه‌های پچ‌شده master branch برای Portal و نسخه‌های 2025.Q2.0، 2025.Q1.11 و 2024.Q1.18 برای DXP ارتقاء دهند. برای سیستم‌هایی که امکان به‌روزرسانی فوری ندارند، محدود کردن دسترسی کاربران با نقش مدیر سازمان به کامپوننت Roles Selector Portlet، پایش و بررسی لاگ‌های دسترسی برای شناسایی تغییرات یا دستکاری‌های مشکوک در پارامتر groupId و کاهش تعداد کاربران با سطح دسترسی مدیریتی توصیه می‌شود. علاوه بر این، استفاده از فایروال برنامه وب (WAF) برای فیلتر کردن درخواست‌های مشکوک و نظارت بر فعالیت کاربران با دسترسی بالا می‌تواند ریسک بهره‌برداری از آسیب‌پذیری را کاهش دهد. اجرای یکپارچه این اقدامات احتمال سوءاستفاده موفق از آسیب‌پذیری را به حداقل رسانده و امنیت داده‌ها و پلتفرم سازمان را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Tactic (TA0006) – Credential Access / Privilege Escalation
    Sub-technique (T1078) – Valid Accounts / Abuse of Elevated Roles
    مهاجم می‌تواند با دستکاری مقدار پارامتر groupId در کامپوننت _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId، دسترسی مدیران سازمان به منابع سازمان‌های دیگر را بدست آورد و به اطلاعات حساس کاربران غیرمجاز دسترسی پیدا کند.
  • Tactic (TA0009) – Collection / Impact (Optional)
    Sub-technique (T1490) – Inhibit System Recovery
    دسترسی غیرمجاز به لیست کاربران می‌تواند منجر به افشای اطلاعات حساس، نقض محرمانگی داده‌ها و اختلال در مدیریت کاربران شود.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1221) – Template Injection / Input Validation Bypass
    پارامتر groupId به‌درستی اعتبارسنجی نمی‌شود و مهاجم می‌تواند با تغییر آن، کنترل دسترسی را دور زده و فعالیت‌های خود را بدون شناسایی توسط سیستم‌های نظارتی انجام دهد.
  • Tactic (TA0001) – Initial Access / Exploit Public-Facing Application
    Sub-technique (T1190) – Exploit Public-Facing Application
    این آسیب‌پذیری از راه دور قابل بهره‌برداری است و مهاجم می‌تواند با ارسال درخواست‌های دستکاری‌شده به برنامه داده‌های حساس کاربران دیگر را مشاهده کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-43732
  2. https://www.cvedetails.com/cve/CVE-2025-43732/
  3. https://liferay.dev/portal/security/known-vulnerabilities/-/asset_publisher/jekt/content/CVE-2025-43732
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43732
  5. https://vuldb.com/?id.320447
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-43732
  7. https://cwe.mitre.org/data/definitions/639.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید