报告编号:B6-2021-032301
报告来源:360CERT
报告作者:360CERT
更新日期:2021-03-23
0x01漏洞简述
2021年03月23日,360CERT监测发现Adobe官方
发布了Adobe ColdFusion
的风险通告,漏洞编号为CVE-2021-21087
,漏洞等级:严重
,漏洞评分:9.8
。
Adobe ColdFusion
是一个商用的快速应用程序开发平台,ColdFusion
经常用在数据驱动的网站及内部网的开发上,但也可以用来生成包括SOAP Web
服务及Flash
远程服务在内的远程服务。它也可以作为Adobe Flex
应用的后台服务器。
对此,360CERT建议广大用户及时将Adobe ColdFusion
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT评分 | 9.8 |
0x03漏洞详情
CVE-2021-21087: 远程代码执行漏洞
组件: ColdFusion
漏洞类型: 远程代码执行
影响: 接管服务器
简述: 未经授权的攻击者向ColdFusion
服务器发送精心构造的恶意请求,在远程的服务器上执行任意代码,从而控制远程服务器。
0x04影响版本
- adobe:coldfusion 2021 <= Version 2021.0.0.323925
- adobe:coldfusion 2018 <= Update 10
- adobe:coldfusion 2016 <= Update 16
0x05修复建议
通用修补建议
- Adobe ColdFusion 2021:更新到Adobe ColdFusion 2021 Update 1
- Adobe ColdFusion 2018:更新到Adobe ColdFusion 2018 Update 11
- Adobe ColdFusion 2016:更新到Adobe ColdFusion 2016 Update 17
注意:对于ColdFusion 2016 HF7及之前的版本,需要将ColdFusion的JDK/JRE更新到最新的版本。如果不更新JDK/JRE,仅安装更新无法保护ColdFusion服务器的安全。
在JEE安装过程中,设置JVM标志:
-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**
根据使用的应用程序服务器的类型,其启动文件可能不同:
- Tomcat:在Catalina.bat/sh
文件中编辑JAVA_OPTS
- Weblogic:在startWeblogic.cmd
文件中编辑JAVA_OPTIONS
- WildFly/EAP:在standalone.conf
文件中编辑JAVA_OPTS
0x06时间线
2021-03-22 Adobe官方发布安全通告
2021-03-23 360CERT发布通告
0x07参考链接
*1、 https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html
*
0x08特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告
http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2021-21087__Adobe_ColdFusion远程代码执行漏洞通告.pdf
若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。
转载自https://mp.weixin.qq.com/s/2ga_JfZfAxW15-jNmR41Kg