Security

Volver a Security Alert

ClamAV HFS+ Aviso de seguridad: CVE-2023-20032

Note: please note that Liferay has renamed its Liferay Experience Could offerings to Liferay SaaS (formerly LXC) and Liferay PaaS (formerly LXC-SM).

Referencias:

Severidad: Crítica

Resumen de la vulnerabilidad

Una vulnerabilidad en el analizador de archivos de partición HFS+ de ClamAV versiones 1.0.0 y anteriores, 0.105.1 y anteriores, y 0.103.7 y anteriores podría permitir que un atacante remoto, no autenticado, ejecute código arbitrario.

Se recomienda a los clientes de Liferay PaaS y a los clientes que utilizan Liferay DXP y Liferay Portal EE en sus instalaciones, que instalaron y utilizan ClamAV, que actualicen a la versión 1.0.1, 0.103.8 o 0.105.2. Los clientes que no usan ClamAV no se ven afectados.

Los clientes de Liferay SaaS están protegidos.

¿Cuál es la preocupación?

CVE-2023-20032 es una vulnerabilidad de ejecución remota de código que se activa cuando ClamAV escanea un archivo malicioso. Los productos Liferay no incluyen el software ClamAV y no son vulnerables en la instalación predeterminada.

Liferay DXP y Liferay Portal pueden ser vulnerables cuando ClamAV está configurado para escanear la Document Library o para escanear carpetas temporales (por ejemplo, carpetas /tmp o <<tomcat>>/temp).

Un atacante que explote la vulnerabilidad puede tener acceso a los archivos de Liferay DXP/Portal. Existe la posibilidad, dependiendo de los privilegios de usuario del sistema operativo ClamAV, de que el atacante escale el acceso para obtener el control total de la instalación de DXP/Portal.

¿Cómo puedo detectar si estoy afectado?

Los clientes de Liferay SaaS están protegidos.

Los clientes de Liferay PaaS deben consultar sus repositorios de GitHub, BitBucket o GitLab. También pueden usar Liferay Cloud Console Services para verificar la versión de imagen de Docker que están usando. Opcionalmente, pueden usar el acceso Shell para verificar la versión de ClamAV.

Los clientes locales pueden usar los comandos del sistema operativo para verificar la versión en ejecución de ClamAV:

  • clamscan --version
  • clamd --version

¿Cómo puedo mitigar mi exposición?

Para minimizar el impacto, los clientes pueden configurar ClamAV para que se ejecute en un servidor separado, como se describe en Habilitación del análisis antivirus para archivos cargados.

¿Cómo puedo actualizar ClamAV?

Los clientes de Liferay PaaS que utilizan la imagen ClamAV Docker deben obtener la última versión y construir e implementar como cualquier servicio LXC-SM estándar.

Los clientes que ejecutan ClamAV en sus servidores Linux deben usar los administradores de paquetes del sistema operativo o descargar e instalar el software directamente desde https://www.clamav.net/downloads.

¿Preguntas?

Por favor, póngase en contacto con Liferay Support o con su Customer Success Manager para obtener más información.

On this page