ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB23-52
|
Data publikacji |
Priorytet |
APSB23-52 |
14 listopada 2023 r. |
3 |
Podsumowanie
Firma Adobe wydała aktualizacje zabezpieczeń programu ColdFusion w wersjach 2023 i 2021. Te aktualizacje usuwają krytyczne , ważne i umiarkowanie ważne luki w zabezpieczeniach, które mogły doprowadzić do wykonania dowolnego kodu i ominięcia funkcji zabezpieczeń.
Zagrożone wersje
Produkt |
Numer aktualizacji |
Platforma |
ColdFusion 2023 |
Aktualizacja 5 i wcześniejsze wersje |
Wszystkie |
ColdFusion 2021 |
Aktualizacja 11 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
ColdFusion 2023 |
Aktualizacja 6 |
Wszystkie |
3 |
|
ColdFusion 2021 |
Aktualizacja 12 |
Wszystkie |
3 |
Aby uzyskać więcej informacji na temat ochrony przed atakami z wykorzystaniem niezabezpieczonej deserializacji Wddx, patrz https://helpx.adobe.com/coldfusion/kb/coldfusion-serialfilter-file.html
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2023-44350 |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Krytyczna |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-26347 |
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-44351 |
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-44352 |
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Istotna |
5.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-44353 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Wykonanie dowolnego kodu |
Umiarkowanie ważna |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-44355 |
Podziękowania:
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Brian Reilly — CVE-2023-44350, CVE-2023-44355
- Daniel Jensen — CVE-2023-44351
- pwnii (pwnwithlove) — CVE-2023-44352
- McCaulay Hudson — CVE-2023-44353
- Matthew Galligan i Jon Cagan, CISA — CVE-2023-26347
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Znajdź obsługiwaną wersję JDK na poniższym zestawieniu wersji ColdFusion.
Zestawienie obsługiwanych wersji programu ColdFusion
CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
Zastosowanie aktualizacji programu ColdFusion bez odpowiedniej aktualizacji oprogramowania JDK NIE umożliwi zabezpieczenia serwera. Więcej informacji można znaleźć w odpowiednich uwagach technicznych.
Firma Adobe zaleca również klientom zastosowanie ustawień konfiguracji zabezpieczeń opisanych na stronie zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.
Wymagane oprogramowanie JDK dla programu ColdFusion
COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**” w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku ‘Catalina.bat/sh’
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku ‘startWeblogic.cmd’
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku ‘standalone.conf’
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"
w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com