公告 ID
Adobe ColdFusion 的安全更新 | APSB24-14
|
发布日期 |
优先级 |
APSB24-14 |
2024 年 3 月 12 日 |
1 |
摘要
Adobe 发布了 ColdFusion 版本 2023 和 2021 的安全更新。这些更新解决了可能导致文件系统被随意读取和权限提升的关键漏洞。
Adobe 注意到,CVE-2024-20767 中的已知概念验证可能导致文件系统随意被读取。
受影响的版本
产品 |
更新编号 |
平台 |
ColdFusion 2023 |
更新 6 及更早版本 |
全部 |
ColdFusion 2021 |
更新 12 及更早版本 |
全部 |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
有关防御不安全 Wddx 反序列化攻击的更多详细信息,请参阅更新的串行筛选器文档:https://helpx.adobe.com/cn/coldfusion/kb/coldfusion-serialfilter-file.html
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
备注 |
|
不当的访问控制(CWE-284) |
任意文件系统读取 |
关键 |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-20767 |
该漏洞已在 ColdFusion 2023 Update 12 和 ColdFusion 2021 Update 18 中得到进一步解决。 有关更多信息,请参阅 APSB24-107。 |
不当的授权(CWE-287) |
权限升级 |
关键 |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45113 |
该漏洞在 ColdFusion 2023 Update 7 及更高版本和 ColdFusion 2021 Update 13 及更高版本中得到了解决。 |
鸣谢:
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- ma4ter - CVE-2024-20767
- Brian Reilly (reillyb) - CVE-2024-45113
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请访问 https://hackerone.com/adobe
Adobe 建议将 ColdFusion JDK/JRE LTS 版本更新到最新版本。 请查看下面的 ColdFusion 支持列表,了解您所支持的 JDK 版本。
ColdFusion 支持列表:
CF2023:https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
CF2021:https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
如果未进行相应的 JDK 更新,应用 ColdFusion 更新将不会保护服务器。有关更多详细信息,请参阅相关的技术说明。
另外,Adobe 还建议客户应当根据“ColdFusion 安全”页面上概述的信息,应用各种安全配置设置,并查看相应的锁定指南。
ColdFusion JDK 要求
COLDFUSION 2023(版本 2023.0.0.330468)及更高版本
对于应用程序服务器
在 JEE 安装中,根据所使用的应用程序服务器类型在相应的启动文件中设置以下 JVM 标志:“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**”。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志。
COLDFUSION 2021(版本 2021.0.0.323925)及更高版本
对于应用程序服务器
在 JEE 安装中,根据所使用的应用程序服务器类型,在相应的启动文件中设置以下 JVM 标志:“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**”。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志.
修订
自 2024 年 12 月 23 日以来的更新:摘要、解决方案从 ColdFusion 2023 Update 7 更改为 ColdFusion 2023 Update 12,从 ColdFusion 2021 Update 13 更改为 ColdFusion 2021 Update 18,优先级从 3 更改为 1,并在漏洞详情表中添加了备注栏。
2024 年 9 月 10 日 - 添加了 CVE-2024-45113
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com