Security

Voltar para Security Alert

ClamAV HFS+ Alerta de Segurança: CVE-2023-20032

Note: please note that Liferay has renamed its Liferay Experience Could offerings to Liferay SaaS (formerly LXC) and Liferay PaaS (formerly LXC-SM).

Referências:

Severidade: Crítica

Resumo da Vulnerabilidade

Uma vulnerabilidade no analisador de arquivos da partição HFS+ das versões 1.0.0 e anteriores, 0.105.1 e anteriores e 0.103.7 e anteriores do ClamAV pode permitir que um invasor remoto não autenticado execute códigos arbitrários.

Clientes Liferay PaaS, clientes que usam Liferay DXP e Liferay Portal EE em suas instalações, que instalaram e usam ClamAV devem atualizar para a versão 1.0.1, 0.103.8 ou 0.105.2. Os clientes que não usam o ClamAV não são afetados.

Clientes Liferay SaaS estão protegidos.

Qual é a preocupação?

CVE-2023-20032 é uma vulnerabilidade de Execução Remota de Código acionada quando o ClamAV escaneia um arquivo malicioso. Os produtos da Liferay não são fornecidos com o software ClamAV e não são vulneráveis na configuração padrão de instalação.

Liferay DXP e Liferay Portal podem ser vulneráveis quando o ClamAV está configurado para escanear a biblioteca de documentos do Liferay DXP/Portal ou para escanear pastas temporárias (como por exemplo: /tmp ou <<tomcat>>/temp folders).

Um invasor que se aproveite da vulnerabilidade pode ter acesso aos arquivos do Liferay DXP/Portal. Dependendo dos privilégios de usuário do sistema operacional do ClamAV, existe a possibilidade do invasor escalar o acesso para obter controle total da instalação do DXP/Portal.

Como posso saber se sou impactado?

Clientes Liferay SaaS estão protegidos.

Clientes Liferay PaaS devem checar seus repositórios no GitHub, BitBucket ou GitLab. Eles também podem usar os Serviços Liferay Cloud Console para verificar a versão da imagem do Docker que eles estão usando. Opcionalmente, eles também podem usar o acesso Shell para verificar a versão do ClamAV.

Clientes On-premise podem usar os comandos do OS para verificar a versão do ClamAV que está em execução:

  • clamscan --version
  • clamd --version

Como posso reduzir a minha exposição?

Para minimizar os impactos, os clientes podem configurar o ClamAV para rodar em um servidor separado, como descrito em Ativando a verificação antivírus para arquivos carregados.

Como posso atualizar o ClamAV?

Clientes Liferay PaaS que estão usando o ClamAV Docker image devem buscar a versão mais atual e fazer o build e implementar como qualquer serviço Liferay PaaS padrão..

Clientes que estão executando o ClamAV em seus servidores Linux devem usar os gerenciadores de pacotes do OS ou baixar e instalar o software diretamente de https://www.clamav.net/downloads.

Dúvidas?

Por favor, entre em contato com o Suporte Liferay ou com o seu gerente de Customer Success para obter informações adicionais.

On this page