情報 ID
Adobe ColdFusion に関するセキュリティアップデート公開 | APSB23-47
|
公開日 |
優先度 |
APSB23-47 |
2023年7月19日 |
1 |
要約
対象のバージョン
製品名 |
アップデート番号 |
プラットフォーム |
ColdFusion 2023 |
アップデート 2 以前のバージョン |
すべて |
ColdFusion 2021 |
アップデート 8 とそれ以前のバージョン |
すべて |
ColdFusion 2018 |
アップデート 18 とそれ以前のバージョン |
すべて |
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
今後、パッケージ内でデシリアライゼーションに関する脆弱性が見つかった場合は、<cfhome>/lib フォルダー内の serialfilter.txt ファイルを使用して、そのパッケージを拒否リストに追加してください(例:!org.jgroups.**;)。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
信頼されないデータのデシリアライゼーション(CWE-502) |
任意のコード実行 |
クリティカル |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38204 |
不正なアクセス制御 (CWE-284) |
セキュリティ機能のバイパス |
クリティカル |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38205 |
不正なアクセス制御 (CWE-284) |
セキュリティ機能のバイパス |
中度 |
5.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-38206 |
謝辞:
この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Rahul Maini 氏、Harsh Jaiswal @ ProjectDiscovery Research - CVE-2023-38204
- MoonBack (ipplus360) - CVE-2023-38204
- Stephen Fewer 氏 - CVE-2023-38205
- Brian Reilly 氏 - CVE-2023-38206
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
謝辞
この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Fortinet の FortiGuard Labs の Yonghui Han 氏 - CVE-2023-29308、CVE-2023-29309、CVE-2023-29310、CVE-2023-29311、CVE-2023-29312、CVE-2023-29313、CVE-2023-29314、CVE-2023-29315、CVE-2023-29316、CVE-2023-29317、CVE-2023-29318、CVE-2023-29319
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
ColdFusion JDK/JRE LTS バージョンを最新リリースにアップデートすることをお勧めします。 サポートされている JDK のバージョンについては、以下の ColdFusion サポートマトリックスを参照してください。
ColdFusion サポートマトリックス:
CF2023: https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf
CF2021: https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf
CF2018: https://helpx.adobe.com/pdf/coldfusion2018-support-matrix.pdf
対応する JDK アップデートを行わずに ColdFusion アップデートを適用しても、サーバーは保護されません。 詳細については、関連するテクニカルノートを参照してください。
また、ColdFusion セキュリティページに記載したセキュリティ構成設定を適用するとともに、該当するロックダウンガイドを確認することを推奨します。
ColdFusion JDK 要件
COLDFUSION 2023(バージョン 2023.0.0.330468 以降)
アプリケーションサーバーの場合
JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内で「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**」という JVM フラグを設定します。
例:
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します。
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します。
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します。
スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します。
COLDFUSION(バージョン2021.0.0.323925)以降
アプリケーションサーバーの場合
JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内で「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**」
という JVM フラグを設定します。
以下に例を示します。
Apache Tomcat アプリケーションサーバーは、「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します
スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します.
COLDFUSION 2018 HF1 以降
アプリケーションサーバーの場合
JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内で「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**」
という JVM フラグを設定します。
以下に例を示します。
Apache Tomcat アプリケーションサーバーは、「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します
スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します.
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。