公告 ID
Adobe ColdFusion 的安全更新 | APSB24-107
|
发布日期 |
优先级 |
APSB24-107 |
2024 年 12 月 23 日 |
1 |
摘要
Adobe 发布了 ColdFusion 版本 2023 和 2021 的安全更新。这些更新解决了可能导致任意文件系统读取的关键漏洞。
Adobe 注意到,CVE-2024-53961 中的已知概念验证可能导致文件系统随意被读取。
受影响的版本
产品 |
更新编号 |
平台 |
ColdFusion 2023 |
更新 11 及早期版本 |
全部 |
ColdFusion 2021 |
更新 17 及早期版本 |
全部 |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
有关防御不安全 Wddx 反序列化攻击的更多详细信息,请参阅更新的串行筛选器文档:https://helpx.adobe.com/cn/coldfusion/kb/coldfusion-serialfilter-file.html
漏洞详情
鸣谢:
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- ma4ter - CVE-2024-53961
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请访问 https://hackerone.com/adobe
为安全起见,Adobe 建议将 ColdFusion JDK/JRE LTS 版本更新到最新版本。 ColdFusion 下载页面会定期更新,以包括您的安装所支持的 JDK 版本的最新 Java 安装程序,如下表所示。
有关如何使用外部 JDK 的说明,请查看更改 ColdFusion JVM。
Adobe 还建议您应用 ColdFusion 安全文档中所述的安全配置设置,并查看相应的锁定指南。
ColdFusion JDK 要求
COLDFUSION 2023(版本 2023.0.0.330468)及更高版本
对于应用程序服务器
在 JEE 安装中,根据所使用的应用程序服务器类型在相应的启动文件中设置以下 JVM 标志:“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**”。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志。
COLDFUSION 2021(版本 2021.0.0.323925)及更高版本
对于应用程序服务器
在 JEE 安装中,根据所使用的应用程序服务器类型,在相应的启动文件中设置以下 JVM 标志:“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**”。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志.
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com