Adobe 安全性公告

發佈 Adobe ColdFusion 的安全性更新 | APSB23-47

安全性公告 ID

發布日期

優先順序

APSB23-47

2023 年 7 月 19 日

1

摘要

Adobe 已發佈 ColdFusion 2023、2021 和 2018 版的安全性更新。這些更新解決了旨在解決重大  和中度漏洞,這些漏洞一旦遭有心人士利用,可能導致系統任意執行程式碼及略過安全功能等問題。

Adobe 知悉 CVE-2023-38205 仍在小部份對 Adobe ColdFusion 商家的攻擊中被利用。

受影響的版本

產品

更新編號

平台

ColdFusion 2023

更新 2 及舊版    

全部

ColdFusion 2021

更新 8 和舊版

全部

ColdFusion 2018

更新 18 和舊版

全部

解決方法

Adobe 將這些更新歸類為以下的優先順序分級,並建議使用者將其安裝更新為最新版本:

產品

已更新的版本

平台

優先順序分級

上市情況

ColdFusion 2023

更新 3

全部

1

ColdFusion 2021

更新 9

全部

1

ColdFusion 2018

更新 19

全部

                 1

註解:

如果您往後發現任何具有還原序列化漏洞的軟體套件,請使用 <cfhome>/lib 中的 serialfilter.txt 檔案將該軟體套件加入封鎖清單 (例如:!org.jgroups.**;)

漏洞詳細資料

漏洞類別

漏洞影響

嚴重性

CVSS 基本評分 

CVE 編號

不信任資料的還原序列化 (CWE-502)

任意執行程式碼

重大

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-38204

存取控制不當 (CWE-284)

無故略過安全功能

重大

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-38205

存取控制不當 (CWE-284)

無故略過安全功能

中度

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2023-38206

鳴謝

Adobe 在此感謝以下研究人員回報此問題,與 Adobe 共同保護我們的客戶:   

  • Rahul Maini、Harsh Jaiswal @ ProjectDiscovery Research - CVE-2023-38204
  • MoonBack (ipplus360) - CVE-2023-38204
  • Stephen Fewer - CVE-2023-38205
  • Brian Reilly - CVE-2023-38206

備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。

鳴謝

Adobe 在此感謝以下研究人員回報此問題,與 Adobe 共同保護我們的客戶:

  • Fortinet FortiGuard Labs的 Yonghui Han - CVE-2023-29308、CVE-2023-29309、CVE-2023-29310、CVE-2023-29311、CVE-2023-29312、CVE-2023-29313、CVE-2023-29314、CVE-2023-29315、CVE-2023-29316、CVE-2023-29317、CVE-2023-29318、CVE-2023-29319

備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。

註解:

Adobe 建議您將 ColdFusion JDK/JRE LTS 更新至最新版本。 查看下列 ColdFusion 支援矩陣,了解您支援的 JDK 版本。

ColdFusion 支援矩陣:

CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf

CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf

CF2018: https://helpx.adobe.com/pdf/coldfusion2018-support-matrix.pdf

在沒有相應 JDK 更新的情況下套用 ColdFusion 更新將無法保護伺服器的安全。  如需詳細資訊,請參閱相關的技術說明。

Adobe 也建議客戶套用 ColdFusion 安全性頁面所列的安全性組態設定,並檢閱個別的鎖定指南。 

ColdFusion JDK 需求

COLDFUSION 2023 (版本 2023.0.0.330468) 及更新版本
針對應用程式伺服器

在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**」。

例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標。

 

COLDFUSION 2021 (版本 2021.0.0.323925) 及更高版本

針對應用程式伺服器   

在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**。

 

例如:

Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS

WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS

WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS

請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標.   

 

COLDFUSION 2018 HF1 及更高版本  

針對應用程式伺服器   

在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**。

 

例如:

Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS

WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS

WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS

請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標.   


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com

更快、更輕鬆地獲得協助

新的使用者?