Liferay Portal Deserialization of Untrusted Data Vulnerability — Liferay Portal contains a deserialization of untrusted data vulnerability that allows remote attackers to execute code via JSON web services.
Liferay Portal versions prior to patching contain a critical remote code execution vulnerability (CVSS 9.0) in JSON web services that allows unauthenticated attackers to execute arbitrary code through unsafe deserialization of untrusted data. This vulnerability poses an immediate threat to organizations using Liferay for enterprise portals, content management, and digital transformation initiatives. Exploitation is trivial with publicly available exploits, making immediate patching essential.
IMMEDIATE ACTIONS:
1. Identify all Liferay Portal instances in your environment and document versions
2. Disable JSON web services endpoints immediately if not required for operations
3. Implement network-level access controls restricting JSON web service endpoints to trusted sources only
4. Enable comprehensive logging and monitoring of JSON web service requests
PATCHING:
1. Apply Liferay security patches immediately (versions 7.3.x, 7.2.x, 7.1.x, 7.0.x have patches available)
2. Test patches in non-production environments before deployment
3. Schedule emergency maintenance windows for production patching
COMPENSATING CONTROLS (if patching delayed):
1. Deploy Web Application Firewall (WAF) rules to block suspicious JSON deserialization patterns
2. Implement strict input validation and sanitization for all JSON inputs
3. Run Liferay in a restricted security context with minimal privileges
4. Isolate Liferay instances on separate network segments
DETECTION:
1. Monitor for POST requests to /api/jsonws/* endpoints with suspicious payloads
2. Alert on any deserialization errors or ClassNotFoundException in Liferay logs
3. Track unusual process execution spawned from Liferay JVM process
4. Monitor for outbound connections from Liferay servers to external IPs
الإجراءات الفورية:
1. تحديد جميع نسخ Liferay Portal في بيئتك وتوثيق الإصدارات
2. تعطيل نقاط نهاية خدمات الويب JSON فوراً إذا لم تكن مطلوبة
3. تطبيق عناصر تحكم الوصول على مستوى الشبكة لتقييد نقاط النهاية
4. تفعيل السجلات والمراقبة الشاملة لطلبات خدمات الويب JSON
التصحيح:
1. تطبيق تصحيحات أمان Liferay فوراً
2. اختبار التصحيحات في بيئات غير الإنتاج قبل النشر
3. جدولة نوافذ صيانة طارئة لتصحيح الإنتاج
الضوابط البديلة:
1. نشر قواعد جدار حماية تطبيقات الويب لحجب أنماط فك التسلسل المريبة
2. تطبيق التحقق الصارم من المدخلات وتنظيفها
3. تشغيل Liferay في سياق أمان مقيد
4. عزل نسخ Liferay على أجزاء شبكة منفصلة
الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /api/jsonws/* بحثاً عن حمولات مريبة
2. التنبيه على أخطاء فك التسلسل في سجلات Liferay
3. تتبع تنفيذ العمليات غير العادية من عملية Liferay JVM
4. مراقبة الاتصالات الصادرة من خوادم Liferay إلى عناوين IP خارجية