Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB23-52

ID biuletynu

Data publikacji

Priorytet

APSB23-52

14 listopada 2023 r.

3

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń programu ColdFusion w wersjach 2023 i 2021.  Te aktualizacje usuwają krytyczne , ważneumiarkowanie ważne luki w zabezpieczeniach, które mogły doprowadzić do wykonania dowolnego kodu i ominięcia funkcji zabezpieczeń.

Zagrożone wersje

Produkt

Numer aktualizacji

Platforma

ColdFusion 2023

Aktualizacja 5 i wcześniejsze wersje
  

Wszystkie

ColdFusion 2021

Aktualizacja 11 i wcześniejsze wersje

Wszystkie

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Dostępność

ColdFusion 2023

Aktualizacja 6

Wszystkie

3

ColdFusion 2021

Aktualizacja 12

Wszystkie

3

Uwaga:

Aby uzyskać więcej informacji na temat ochrony przed atakami z wykorzystaniem niezabezpieczonej deserializacji Wddx, patrz  https://helpx.adobe.com/coldfusion/kb/coldfusion-serialfilter-file.html

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

9.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2023-44350

Niewłaściwa kontrola dostępu (CWE-284)

Obejście funkcji bezpieczeństwa

Krytyczna

7.5

 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-26347

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-44351

Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2023-44352

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Istotna

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2023-44353

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Wykonanie dowolnego kodu

Umiarkowanie ważna

4.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2023-44355

Podziękowania:

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Brian Reilly — CVE-2023-44350, CVE-2023-44355
  • Daniel Jensen — CVE-2023-44351
  • pwnii (pwnwithlove) — CVE-2023-44352
  • McCaulay Hudson — CVE-2023-44353
  • Matthew Galligan i Jon Cagan, CISA — CVE-2023-26347

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.

Uwaga:

Firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Znajdź obsługiwaną wersję JDK na poniższym zestawieniu wersji ColdFusion.

Zestawienie obsługiwanych wersji programu ColdFusion

CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf

CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf

Zastosowanie aktualizacji programu ColdFusion bez odpowiedniej aktualizacji oprogramowania JDK NIE umożliwi zabezpieczenia serwera.  Więcej informacji można znaleźć w odpowiednich uwagach technicznych.

Firma Adobe zaleca również klientom zastosowanie ustawień konfiguracji zabezpieczeń opisanych na stronie zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.   

Wymagane oprogramowanie JDK dla programu ColdFusion

COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze
Dla serwerów aplikacji

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**” w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.

Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku ‘Catalina.bat/sh’
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku ‘startWeblogic.cmd’
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku ‘standalone.conf’
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.  

 

COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze

Dla serwerów aplikacji   

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"

w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.

Przykładowo:   

Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh” 

Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd” 

Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf” 

Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.  


Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com 

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?