Adobe 보안 게시판

Adobe ColdFusion에 사용할 수 있는 보안 업데이트 | APSB24-14

게시판 ID

게시 날짜

우선 순위

APSB24-14

2024년 3월 12일

1

요약

Adobe에서 ColdFusion 버전 2023 및 2021용 보안 업데이트를 발표했습니다. 이러한 업데이트는 임의의 파일 시스템 읽기 및 권한 에스컬레이션으로 이어질 수 있는 치명적 취약점을 해결합니다.

 Adobe는 CVE-2024-20767에 임의 파일 시스템 읽기를 초래할 수 있는 알려진 개념 증명이 있음을 알고 있습니다.

해당하는 버전

제품

업데이트 번호

플랫폼

ColdFusion 2023

업데이트 6 및 이전 버전
  

모두

ColdFusion 2021

업데이트 12 및 이전 버전

모두

해결 방법

Adobe는 이 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품

업데이트된 버전

플랫폼

우선 순위 등급

사용 가능성

ColdFusion 2023

업데이트 12

모두

1

ColdFusion 2021

업데이트 18

모두

1

참고:

안전하지 않은 Wddx 역직렬화 공격으로부터 보호하는 방법에 대한 자세한 내용은 업데이트된 직렬 필터 설명서(https://helpx.adobe.com/kr/coldfusion/kb/coldfusion-serialfilter-file.html)를 참조하십시오.

취약성 세부 정보

취약점 카테고리

취약성 영향

심각도

CVSS 기본 점수 

CVE 번호

메모

잘못된 액세스 제어(CWE-284)

임의 파일 시스템 읽기

치명적

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

CVE-2024-20767

이 취약점은 ColdFusion 2023 업데이트 12 및 ColdFusion 2021 업데이트 18에서 추가로 해결되었습니다. 자세한 내용은 APSB24-107를 참조하십시오.

잘못된 인증(CWE-287)

권한 에스컬레이션

치명적

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2024-45113

이 문제는 ColdFusion 2023 업데이트 7 이상 및 ColdFusion 2021 업데이트 13 이상에서 해결되었습니다.

감사의 말:

Adobe는 이 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원 여러분께 감사의 말씀을 전합니다.   

  • ma4ter - CVE-2024-20767
  • Brian Reilly(reillyb) - CVE-2024-45113

참고: Adobe는 HackerOne과 함께 공개 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 https://hackerone.com/adobe에서 확인하십시오.

참고:

ColdFusion JDK/JRE LTS 버전을 최신 업데이트 릴리스로 업데이트하는 것이 좋습니다. 지원되는 JDK 버전은 아래 ColdFusion 지원 정보에서 확인하십시오.

ColdFusion 지원 정보:

CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf

CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf

해당 JDK 업데이트 없이 ColdFusion 업데이트를 적용해도 서버가 안전하지 않습니다.  자세한 내용은 관련 TechNote를 참조하십시오.

또한 ColdFusion 보안 페이지에 요약된 내용에 따라 보안 구성 설정을 적용하고 해당 Lockdown 안내서를 검토하는 것이 좋습니다.    

ColdFusion JDK 요구 사항

ColdFusion 2023(버전 2023.0.0.330468) 이상
애플리케이션 서버

JEE 설치 시 사용 중인 애플리케이션 서버의 유형에 따라 해당 시작 파일에서 JVM 플래그 "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**" 를 설정합니다.

예:
Apache Tomcat 애플리케이션 서버: 'Catalina.bat/sh' 파일에서 JAVA_OPTS를 편집합니다
WebLogic 애플리케이션 서버: 'startWeblogic.cmd' 파일에서 JAVA_OPTIONS를 편집합니다
WildFly/EAP 애플리케이션 서버: 'standalone.conf' 파일에서 JAVA_OPTS를 편집합니다
독립형 설치가 아닌 ColdFusion의 JEE 설치 시 JVM 플래그를 설정합니다

 

COLDFUSION 2021(버전 2021.0.0.323925) 이상

애플리케이션 서버   

JEE 설치 시, 사용 중인 애플리케이션 서버의 유형에 따라 해당 시작 파일에서 JVM 플래그 “ Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"

를 설정합니다.

예:   

Apache Tomcat 애플리케이션 서버: 'Catalina.bat/sh' 파일의 JAVA_OPTS를 편집합니다.  

WebLogic 애플리케이션 서버: 'startWeblogic.cmd' 파일의 JAVA_OPTIONS를 편집합니다.  

WildFly/EAP 애플리케이션 서버: 'standalone.conf' 파일의 JAVA_OPTS를 편집합니다.  

독립형 설치가 아닌 ColdFusion의 JEE 설치 시 JVM 플래그를 설정합니다.   

개정 버전

2024년 12월 23일 - 요약, 솔루션(ColdFusion 2023 업데이트 7~ ColdFusion 2023 업데이트 12, ColdFusion 2021 업데이트 13~ColdFusion 2021 업데이트 18), 우선 순위(3에서 1로)가 업데이트되었으며 취약점 세부정보 테이블에 '메모' 열이 추가되었습니다.

2024년 9월 10일: CVE-2024-45113 추가됨


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오

쉽고 빠르게 지원 받기

신규 사용자이신가요?