Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB24-14
|
Date de publication |
Priorité |
APSB24-14 |
12 mars 2024 |
1 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour ColdFusion versions 2023 et 2021. Ces mises à jour corrigent une vulnérabilité critique susceptible d’entraîner l’exécution d’une lecture de fichier système arbitraire et une réaffectation de privilèges.
Adobe est conscient de l’existence d’une preuve de concept connue pour la faille CVE-2024-20767 qui pourrait entraîner une lecture arbitraire du système de fichiers.
Versions concernées
Produit |
N° de mise à jour |
Plate-forme |
ColdFusion 2023 |
Mise à jour 6 et versions antérieures |
Toutes |
ColdFusion 2021 |
Mise à jour 12 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Mise à jour |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
ColdFusion 2023 |
Mise à jour 12 |
Toutes |
1 |
|
ColdFusion 2021 |
Mise à jour 18 |
Toutes |
1 |
Voir la documentation mise à jour du filtre série pour plus de détails sur la protection contre les attaques de désérialisation Wddx non sécurisées https://helpx.adobe.com/fr/coldfusion/kb/coldfusion-serialfilter-file.html
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
Remarques |
|
Contrôle d’accès incorrect (CWE-284) |
Lecture arbitraire dans le système de fichiers |
Critique |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-20767 |
Cette vulnérabilité a été traitée dans la mise à jour 12 de ColdFusion 2023 et la mise à jour 18 de ColdFusion 2021. Pour plus d’informations, consultez APSB24-107. |
Authentification incorrecte (CWE-287) |
Réaffectation de privilèges |
Critique |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45113 |
Ce problème a été résolu dans la mise à jour 7 de ColdFusion 2023 et les mises à jour 13 et ultérieures de ColdFusion 2021. |
Remerciements :
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- ma4ter - CVE-2024-20767
- Brian Reilly (reillyb) - CVE-2024-45113
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe
Adobe recommande de mettre à jour votre environnement JDK/JRE ColdFusion avec la dernière version disponible. Consultez la matrice d’assistance ColdFusion ci-dessous pour connaître la version JDK prise en charge.
ColdFusion – Matrice d’assistance :
CF2023 : https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
CF2021 : https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
L’installation de la mise à jour de ColdFusion sans utiliser la mise à jour du JDK correspondante NE permettra PAS de sécuriser le serveur. Voir les notes techniques dédiées pour plus de détails.
Adobe recommande également aux utilisateurs d’appliquer les paramètres de sécurité décrits sur la page de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.
Configuration requise pour la version JDK de ColdFusion
COLDFUSION 2023 (version 2023.0.0.330468) et versions ultérieures
Pour les serveurs d’applications
Lors des installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**; !com.sun.rowset.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures
Pour les serveurs d’applications
Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.** »
dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Vous pouvez, par exemple:
Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».
Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».
Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
Révisions
23 décembre 2024 - Mise à jour : résumé, solution de la mise à jour 7 de ColdFusion 2023 à la mise à jour 12 de ColdFusion 2023, de la mise à jour 13 de ColdFusion 2021 à la mise à jour 18 de ColdFusion 2021, priorité de 3 à 1, et ajout d’une colonne Notes au tableau Détails de la vulnérabilité.
10 septembre 2024 : ajout de CVE-2024-45113
Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com