Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe ColdFusion | APSB23-52
|
Publicatiedatum |
Prioriteit |
APSB23-52 |
14 november 2023 |
3 |
Samenvatting
Adobe heeft beveiligingsupdates uitgebracht voor ColdFusion 2023 en 2021. Deze updates verhelpen kritieke, belangrijke en gemiddelde kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code en het omzeilen van beveiligingsfuncties.
Van toepassing op de volgende versies
Product |
Nummer update |
Platform |
ColdFusion 2023 |
Update 5 en eerdere versies |
Alles |
ColdFusion 2021 |
Update 11 en eerdere versies |
Alles |
Oplossing
Adobe heeft aan deze updates de onderstaande prioriteit toegekend en raadt gebruikers aan hun installaties bij te werken naar de meest recente versies:
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
ColdFusion 2023 |
Update 6 |
Alles |
3 |
|
ColdFusion 2021 |
Update 12 |
Alles |
3 |
Meer informatie over bescherming tegen onveilige Wddx-deserialisatieaanvallen vindt u in https://helpx.adobe.com/coldfusion/kb/coldfusion-serialfilter-file.html
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2023-44350 |
Onjuist toegangsbeheer (CWE-284) |
Omzeiling van beveiligingsfunctie |
Kritiek |
7,5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-26347 |
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-44351 |
Cross-site Scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-44352 |
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Belangrijk |
5.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C: |
CVE-2023-44353 |
Onjuiste invoervalidatie (CWE-20) |
Uitvoering van willekeurige code |
Moderaat |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-44355 |
Dankbetuigingen:
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Brian Reilly - CVE-2023-44350, CVE-2023-44355
- Daniel Jensen - CVE-2023-44351
- pwnii (pwnwithlove) - CVE-2023-44352
- McCaulay Hudson - CVE-2023-44353
- Matthew Galligan en Jon Cagan, CISA - CVE-2023-26347
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Adobe raadt u aan uw ColdFusion JDK/JRE LTS-versie te updaten naar de nieuwste updaterelease. In de ColdFusion-ondersteuningsmatrix hieronder kunt u uw ondersteunde JDK-versie vinden.
ColdFusion-ondersteuningsmatrix:
CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
Als u de ColdFusion-update zonder bijbehorende JDK-update toepast, is de server NIET beveiligd. Raadpleeg voor meer informatie de relevante technische opmerkingen.
Adobe raadt klanten ook aan om de instellingen van de beveiligingsconfiguratie toe te passen, zoals beschreven op de beveiligingspagina van ColdFusion, en om de bijbehorende handleidingen voor lockdown te bekijken.
Vereiste voor ColdFusion JDK
COLDFUSION 2023 (versie 2023.0.0.330468) en hoger
Voor toepassingsservers
Stel de volgende JVM-markering in op JEE-installaties: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**" in het respectievelijke opstartbestand afhankelijk van het gebruikte type toepassingsserver.
Bijvoorbeeld:
Apache Tomcat-toepassingsserver: bewerk JAVA_OPTS in het bestand Catalina.bat/sh
WebLogic-toepassingsserver: bewerk JAVA_OPTIONS in het bestand startWeblogic.cmd
WildFly/EAP-toepassingsserver: bewerk JAVA_OPTS in het bestand standalone.conf
Stel de JVM-markeringen in op een JEE-installatie van ColdFusion, niet op een zelfstandige installatie.
COLDFUSION 2021 (Versie 2021.0.0.323925) en hoger
Voor toepassingsservers
Stel de volgende JVM-markering in op JEE-installaties: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"
in het respectievelijke opstartbestand afhankelijk van het gebruikte type toepassingsserver.
Bijvoorbeeld:
Toepassingsserver van Apache Tomcat: bewerk JAVA_OPTS in het bestand 'Catalina.bat/sh'
Toepassingsserver van WebLogic: bewerk JAVA_OPTIONS in het bestand 'startWeblogic.cmd'
Toepassingsserver van WildFly/EAP: bewerk JAVA_OPTS in het bestand 'standalone.conf'
Stel de JVM-markeringen in op een JEE-installatie van ColdFusion, niet op een zelfstandige installatie.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com