ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB23-41
|
Data publikacji |
Priorytet |
APSB23-41 |
14 lipca 2023 r. |
1 |
Podsumowanie
Firma Adobe udostępniła aktualizacje zabezpieczeń programu ColdFusion w wersji 2023, 2021 i 2018. Aktualizacje te usuwają krytyczną lukę w zabezpieczeniach, która mogła prowadzić do wykonania dowolnego kodu.
Firma Adobe wie, że na blogu opublikowano demonstrację dla CVE-2023-38203.
Zagrożone wersje
Produkt |
Numer aktualizacji |
Platforma |
ColdFusion 2018 |
Aktualizacja 17 i wcześniejsze wersje |
Wszystkie |
ColdFusion 2021 |
Aktualizacja 7 i wcześniejsze wersje |
Wszystkie |
ColdFusion 2023 |
Aktualizacja 1 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
ColdFusion 2018 |
Aktualizacja 18 |
Wszystkie |
1 |
|
ColdFusion 2021 |
Aktualizacja 8 |
Wszystkie |
1 |
|
ColdFusion 2023 |
Aktualizacja 2 |
Wszystkie |
1 |
W razie odkrycia w przyszłości pakietu z luką pozwalającą na deserializację, należy użyć pliku serialfilter.txt w katalogu <cfhome>/lib, aby umieścić pakiet na liście blokad (np. !org.jroup.**;)
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38203 |
Podziękowania:
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Rahul Maini, Harsh Jaiswal @ ProjectDiscovery Research — CVE-2023-38203
- MoonBack (ipplus360) – CVE-2023-38203
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Yonghui Han z Fortinet’s FortiGuard Labs — CVE-2023-29308, CVE-2023-29309, CVE-2023-29310, CVE-2023-29311, CVE-2023-29312, CVE-2023-29313, CVE-2023-29314, CVE-2023-29315, CVE-2023-29316, CVE-2023-29317, CVE-2023-29318, CVE-2023-29319
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Znajdź obsługiwaną wersję JDK na poniższym zestawieniu wersji ColdFusion.
Zestawienie obsługiwanych wersji programu ColdFusion
CF2018: https://helpx.adobe.com/pdf/coldfusion2018-support-matrix.pdf
CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
Zastosowanie aktualizacji programu ColdFusion bez odpowiedniej aktualizacji oprogramowania JDK NIE umożliwi zabezpieczenia serwera. Więcej informacji można znaleźć w odpowiednich uwagach technicznych.
Firma Adobe zaleca również klientom zastosowanie ustawień konfiguracji zabezpieczeń opisanych na stronie zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.
Wymagane oprogramowanie JDK dla programu ColdFusion
COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**” w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku ‘Catalina.bat/sh’
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku ‘startWeblogic.cmd’
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku ‘standalone.conf’
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"
w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2018 HF1 i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"
w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com