Bulletin-ID
Sikkerhedsopdateringer til Adobe ColdFusion | APSB24-14
|
Udgivelsesdato |
Prioritet |
APSB24-14 |
12. marts 2024 |
1 |
Resumé
Adobe har frigivet sikkerhedsopdateringer til ColdFusion version 2023, og 2021. Disse opdateringer løser kritiske sårbarheder, der kan resultere i læseadgang til systemfiler og eskalering af rettigheder.
Adobe er klar over, at CVE-2024-20767 rummer et potentielt sikkerhedsproblem, der kan resultere i uønsket læseadgang til systemfiler.
Berørte versioner
Produkt |
Opdateringsnummer |
Platform |
ColdFusion 2023 |
Opdatering 6 og tidligere versioner |
Alle |
ColdFusion 2021 |
Opdatering 12 og tidligere versioner |
Alle |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Produkt |
Opdateret version |
Platform |
Prioritetsgrad |
Tilgængelighed |
---|---|---|---|---|
ColdFusion 2023 |
Opdatering 12 |
Alle |
1 |
|
ColdFusion 2021 |
Opdatering 18 |
Alle |
1 |
Se den opdaterede dokumentation til det serielle filter for flere detaljer om beskyttelse mod usikre Wddx-deserialiseringsangreb https://helpx.adobe.com/dk/coldfusion/kb/coldfusion-serialfilter-file.html
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-numre |
Noter |
|
Ukorrekt adgangskontrol (CWE-284) |
Vilkårlig filsystem-læsning |
Kritisk |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-20767 |
Løsningen af dette sikkerhedsproblem findes i ColdFusion 2023 Update 12 og ColdFusion 2021 Update 18. Der er flere oplysninger i APSB24-107. |
Ukorrekt authentication (CWE-287) |
Eskalering af rettigheder |
Kritisk |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45113 |
Problemet blev løst i ColdFusion 2023 Update 7 og nyere og ColdFusion 2021 Update 13 og nyere. |
Tak til følgende personer:
Adobe vil gerne takke følgende researchere for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores leverandører:
- ma4ter – CVE-2024-20767
- Brian Reilly (reillyb) – CVE-2024-45113
BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe
Adobe anbefaler, at du opdaterer din ColdFusion JDK/JRE LTS-version til den seneste opdateringsudgave. Kontrollér ColdFusion-supportmatrixen nedenfor for din understøttede JDK-version.
ColdFusion-supportmatrix:
CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
Implementering af ColdFusion-opdateringen uden en tilsvarende JDK-opdatering vil IKKE sikre serveren. Yderligere oplysninger findes i de relevante tekniske noter.
Adobe anbefaler også, at kunderne anvender de sikkerhedskonfigurationsindstillinger, der er angivet på ColdFusion-sikkerhedssiden, samt at de gennemlæser de relevante Nedlukningsvejledninger.
ColdFusion JDK-krav
COLDFUSION 2023 (version 2023.0.0.330468) og nyere
til applikationsservere
Brug følgende JVM-flag ved JEE-installationer, “-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**" i den respektive startfil afhængigt af den anvendte type applikationsserver.
Eksempel:
Apache Tomcat-applikationsserver: Rediger JAVA_OPTS i filen "Catalina.bat/sh"
WebLogic-applikationsserver: Rediger JAVA_OPTIONS i filen "startWeblogic.cmd"
WildFly/EAP-applikationsserver: Rediger JAVA_OPTS i filen "standalone.conf"
JVM-flag skal kun anvendes ved en JEE-installation af ColdFusion, ikke ved en enkeltstående installation.
COLDFUSION 2021 (version 2021.0.0.323925) og nyere
For applikationsservere
Følgende JVM-flag skal hejses på JEE-installationer: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"
i den respektive startfil afhængigt af den anvendte type applikationsserver.
Eksempel:
På en Apache Tomcat-applikationsserver: redigér JAVA_OPTS i filen ‘Catalina.bat/sh’
På en WebLogic-applikationsserver: redigér JAVA_OPTIONS i filen ‘startWeblogic.cmd’
På en WildFly/EAP-applikationsserver: redigér JAVA_OPTS i filen ‘standalone.conf’
Hejs JVM-flagene på en JEE-installation af ColdFusion, ikke på en enkeltstående installation.
Revisioner
23. december 2024 – Opdateret: Resumé, løsning fra ColdFusion 2023 Update 7 og ColdFusion 2023 Update 12, ColdFusion 2021 Update 13 til ColdFusion 2021 Update 18, prioritet fra 3 til 1, og tilføjelse af kolonnen Bemærkninger i tabellen Sikkerhedsoplysninger.
10. september 2024: Tilføjet CVE-2024-45113
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com