Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe ColdFusion | APSB24-14

Bulletin-ID

Udgivelsesdato

Prioritet

APSB24-14

12. marts 2024

1

Resumé

Adobe har frigivet sikkerhedsopdateringer til ColdFusion version 2023, og 2021. Disse opdateringer løser kritiske sårbarheder, der kan resultere i læseadgang til systemfiler og eskalering af rettigheder.

Adobe er klar over, at CVE-2024-20767 rummer et potentielt sikkerhedsproblem, der kan resultere i uønsket læseadgang til systemfiler.

Berørte versioner

Produkt

Opdateringsnummer

Platform

ColdFusion 2023

Opdatering 6 og tidligere versioner
  

Alle

ColdFusion 2021

Opdatering 12 og tidligere versioner

Alle

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt

Opdateret version

Platform

Prioritetsgrad

Tilgængelighed

ColdFusion 2023

Opdatering 12

Alle

1

ColdFusion 2021

Opdatering 18

Alle

1

Bemærk:

Se den opdaterede dokumentation til det serielle filter for flere detaljer om beskyttelse mod usikre Wddx-deserialiseringsangreb https://helpx.adobe.com/dk/coldfusion/kb/coldfusion-serialfilter-file.html

Sikkerhedsoplysninger

Sikkerhedskategori

Virkning af sikkerhedsproblem

Alvorlighed

CVSS-basisscore 

CVE-numre

Noter

Ukorrekt adgangskontrol (CWE-284)

Vilkårlig filsystem-læsning

Kritisk

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

CVE-2024-20767

Løsningen af dette sikkerhedsproblem findes i ColdFusion 2023 Update 12 og ColdFusion 2021 Update 18. Der er flere oplysninger i APSB24-107.

Ukorrekt authentication (CWE-287)

Eskalering af rettigheder

Kritisk

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2024-45113

Problemet blev løst i ColdFusion 2023 Update 7 og nyere og ColdFusion 2021 Update 13 og nyere.

Tak til følgende personer:

Adobe vil gerne takke følgende researchere for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores leverandører:   

  • ma4ter – CVE-2024-20767
  • Brian Reilly (reillyb) – CVE-2024-45113

BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe

Bemærk:

Adobe anbefaler, at du opdaterer din ColdFusion JDK/JRE LTS-version til den seneste opdateringsudgave. Kontrollér ColdFusion-supportmatrixen nedenfor for din understøttede JDK-version.

ColdFusion-supportmatrix:

CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf

CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf

Implementering af ColdFusion-opdateringen uden en tilsvarende JDK-opdatering vil IKKE sikre serveren.  Yderligere oplysninger findes i de relevante tekniske noter.

Adobe anbefaler også, at kunderne anvender de sikkerhedskonfigurationsindstillinger, der er angivet på ColdFusion-sikkerhedssiden, samt at de gennemlæser de relevante Nedlukningsvejledninger. 

ColdFusion JDK-krav

COLDFUSION 2023 (version 2023.0.0.330468) og nyere
til applikationsservere

Brug følgende JVM-flag ved JEE-installationer, “-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**" i den respektive startfil afhængigt af den anvendte type applikationsserver.

Eksempel:
Apache Tomcat-applikationsserver: Rediger JAVA_OPTS i filen "Catalina.bat/sh"
WebLogic-applikationsserver: Rediger JAVA_OPTIONS i filen "startWeblogic.cmd"
WildFly/EAP-applikationsserver: Rediger JAVA_OPTS i filen "standalone.conf"
JVM-flag skal kun anvendes ved en JEE-installation af ColdFusion, ikke ved en enkeltstående installation.

 

COLDFUSION 2021 (version 2021.0.0.323925) og nyere

For applikationsservere   

Følgende JVM-flag skal hejses på JEE-installationer: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"

i den respektive startfil afhængigt af den anvendte type applikationsserver.

Eksempel:   

På en Apache Tomcat-applikationsserver: redigér JAVA_OPTS i filen ‘Catalina.bat/sh’

På en WebLogic-applikationsserver: redigér JAVA_OPTIONS i filen ‘startWeblogic.cmd’

På en WildFly/EAP-applikationsserver: redigér JAVA_OPTS i filen ‘standalone.conf’

Hejs JVM-flagene på en JEE-installation af ColdFusion, ikke på en enkeltstående installation. 

Revisioner

23. december 2024 – Opdateret: Resumé, løsning fra ColdFusion 2023 Update 7 og ColdFusion 2023 Update 12, ColdFusion 2021 Update 13 til ColdFusion 2021 Update 18, prioritet fra 3 til 1, og tilføjelse af kolonnen Bemærkninger i tabellen Sikkerhedsoplysninger.

10. september 2024: Tilføjet CVE-2024-45113


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com 

Få hjælp hurtigere og nemmere

Ny bruger?