Security
- [LES] Elastic's Response to Log4j Exploit (CVE-2021-44228)
 - Alerta de Segurança do Jenkins 2024-01-24: CVE-2024-23897
 - ClamAV HFS+ Alerta de Segurança: CVE-2023-20032
 - Dec 16 Liferay’s Update about Log4j vulnerabilities CVE-2021-4104, CVE-2021-44228 and CVE-2021-45046
 - Dec 18 Liferay’s Update about Log4j CVE-2021-45105
 - Delayed: Disabling TLS 1.0 for Inbound Traffic on Liferay Services and Websites
 - Disabling TLS 1.0 for Inbound Traffic on Liferay Services and Websites
 - Elasticsearch and Liferay Enterprise Search Security Advisory: 2018 November
 - Elasticsearch and Liferay Enterprise Search Security Advisory: April 2, 2020
 - Elasticsearch and Liferay Enterprise Search Security Advisory: April 28, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: April 7, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: August 23, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: August 5, 2020
 - Elasticsearch and Liferay Enterprise Search Security Advisory: Dec 11, 2021 (Log4j2, CVE-2021-44228, CVE-2021-45046,CVE-2021-45105)
 - Elasticsearch and Liferay Enterprise Search Security Advisory: February 2019
 - Elasticsearch and Liferay Enterprise Search Security Advisory: January 15, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: January 16, 2020
 - Elasticsearch and Liferay Enterprise Search Security Advisory: July 12, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: July 23, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: June 2, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: June 4, 2020
 - Elasticsearch and Liferay Enterprise Search Security Advisory: March 2020
 - Elasticsearch and Liferay Enterprise Search Security Advisory: March 9, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: Nov 12, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: October 2019
 - Elasticsearch and Liferay Enterprise Search Security Advisory: October 22, 2020
 - Elasticsearch and Liferay Enterprise Search Security Advisory: Sept 2, 2021
 - Elasticsearch and Liferay Enterprise Search Security Advisory: September 2, 2020
 - Elastic Security Statement for CVE-2024-3094, xz versions 5.6.0 and 5.6.1
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-1364
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-23707
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-23708, CVE-2022-23709, CVE-2022-23710
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-23711
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-23713
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-38779
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2022-38900
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2023-1370
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2023-31414, CVE-2023-31415, CVE-2023-26486, CVE-2023-26487
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2023-31417
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2023-31418, CVE-2023-31419, CVE-2023-31422
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2023-46671, CVE-2023-46673
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2023-46675, CVE-2023-49921
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-12539
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-12556, CVE-2024-52974, CVE-2024-52980, CVE-2024-52981
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-23445, CVE-2024-37279, CVE-2024-37280, CVE-2024-23442, CVE-2024-23443, CVE-2024-2887, CVE-2024-37281, CVE-2024-37287, CVE-2024-23444
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-23446, CVE-2023-7024
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-23449
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-23450
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-37285, CVE-2024-37288
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-43706, CVE-2025-2135, CVE-2025-25012 (Kibana)
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2024-43709, CVE-2024-52973, CVE-2024-43710, CVE-2024-43707, CVE-2024-52972, CVE-2024-43708
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2025-25012
 - Elastic Stack and Liferay Enterprise Search Security Advisory: CVE-2025-25014, CVE-2024-52979, CVE-2024-11390, CVE-2025-25016
 - Elastic Stack and Liferay Enterprise Search Security Advisory: Security Statement for OpenSSL CVE-2022-3786 and CVE-2022-3602, OpenSSL version 3.0.7
 - Elastic Stack and Liferay Enterprise Search Security Advisory: Security Statement for Oracle July Critical Patch Update CVE-2022-21540, CVE-2022-21541, CVE-2022-21549, CVE-2022-25647, CVE-2022-34169
 - Elastic Stack and Liferay Enterprise Search Security Advisory: Security Statement regarding CVE-2022-1471
 - Follow-Up Security Alert for LSV-412 and LSV-545
 - Liferay Cloud Security Alert: June 2019
 - Liferay Enterprise Search Support Alert: Action Required by June 24 2019
 - Liferay SaaS Security Alert: March 2020
 - Liferay Security Alert: 2018 August
 - Liferay Security Alert: 2019 January
 - Liferay Security Alert: 2019 June
 - Liferay Security Alert: 2019 November
 - Liferay Security Alert: 2019 October
 - Liferay Security Alert: 2020 February
 - Liferay Security Alert: 2020 July
 - Liferay Security Alert: 2020 March
 - Liferay Security Alert: 2020 May
 - Liferay Security Alert: 2021 April
 - Liferay Security Alert: 2022 April
 - Liferay Security Alert: December 2018
 - Liferay Security Alert for Liferay DXP
 - Liferay’s Statement about CVE-2021-44228 (Log4j vulnerability)
 - Liferay’s Statement about recent Log4j vulnerabilities
 - Reminder: Follow-Up Security Alert for LSV-412 and LSV-545
 - Spring4Shell and Spring Cloud Security Advisory
 - TLS 1.0 Disabled for Inbound Traffic on Liferay Services and Websites
 - Update: Log4j Security Advisory
 
Alerta de Segurança do Jenkins 2024-01-24: CVE-2024-23897
Publicado em: 02 de fevereiro de 2024
Resumo de vulnerabilidade
Em 24 de janeiro, o Jenkins anunciou uma vulnerabilidade crítica CVE-2024-23897 que afeta ambientes Liferay hospedados em nuvem. Jenkins é uma ferramenta de integração contínua para construir softwares que permite aos clientes Liferay PaaS implantar softwares em seus ambientes. O produto Liferay DXP em si não é afetado.
Qual é a preocupação?
Esta vulnerabilidade pode ser usada para atacar o serviço Liferay CI usando protocolos HTTP/WebSocket e obter acesso total ao serviço CI do cliente. Este serviço é responsável por construir imagens do cliente a partir do código-fonte. Ao obter acesso, os invasores podem analisar o código do cliente criado pelo serviço de CI. Além disso, os invasores podem causar exposição contínua, ocultando códigos maliciosos em compilações de clientes por meio do conector GitHub ou durante compilações. Essas construções de software modificadas maliciosamente podem ser implantadas em ambientes de nuvem por clientes desavisados ou enganados pela engenharia social. Isso pode levar indiretamente a uma violação do ambiente de produção do cliente.
Como isso impacta a Liferay?
Os clientes Liferay PaaS são afetados pela vulnerabilidade. O time de resposta a incidentes de segurança da Liferay mitigou temporariamente o problema imediato bloqueando solicitações maliciosas para o componente vulnerável, mas os clientes devem atualizar suas instâncias do Jenkins para se protegerem no longo prazo (consulte a seção Correção Permanente abaixo para obter instruções).
Os clientes Liferay SaaS não são afetados porque o Liferay SaaS não usa o Jenkins.
Os produtos Liferay DXP e Liferay Portal não são afetados. Os clientes que mantêm suas implantações locais não precisam executar nenhuma ação relacionada ao DXP. No entanto, é altamente recomendável atualizar o Jenkins se eles estiverem hospedando suas próprias instâncias do Jenkins.
A infraestrutura interna da Liferay não é diretamente afetada e está passando por constante atualizações.
Como posso verificar e mitigar temporariamente minha exposição?
A Liferay já mitigou a ameaça imediata aos clientes Liferay PaaS bloqueando solicitações HTTP.
Os clientes podem verificar se estão expostos visitando/cli/ws e /cli?remoting=false em seu ambiente de CI, por exemplo: https://my-ci-jenkins-url/cli/ws. As páginas devem retornar a seguinte resposta para indicar que a exposição foi mitigada: 403 Forbidden
Se um serviço Jenkins existente que foi mitigado pela Liferay for excluído e recriado sem atualizar a versão da imagem, a mitigação temporária precisará ser aplicada ao serviço recém-criado.
Se os clientes Liferay PaaS estiverem em uma situação em que precisem mitigar temporariamente sua exposição sem aplicar uma correção permanente, eles poderão implantar um script Groovy oficial de https://github.com/jenkinsci-cert/SECURITY-3314-3315/ para seu serviço ci ou excluindo temporariamente seu serviço ci antes de estarem prontos para aplicar a correção.
Qual é a correção permanente e oficial?
Baseada na recomendação oficial do Jenkins, a Liferay preparou uma versão corrigida da imagem ci com o componente vulnerável desativado: liferaycloud/jenkins:2.356-jdk8-5.2.1.
Os clientes podem implantar a imagem alterando o arquivo LCP.json para o serviço ci e reimplantando o serviço dentro do ambiente infra:
{
  "kind": "StatefulSet",
  "id": "ci",
  "image": "liferaycloud/jenkins:2.356-jdk8-5.2.1",
            Dúvidas?
Por favor, contate o Suporte Liferay para informações adicionais.