CVE-2021-21087:Adobe ColdFusion远程代码执行漏洞通告

阅读量    84171 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01漏洞简述

2021年03月23日,360CERT监测发现Adobe官方发布了Adobe ColdFusion的风险通告,漏洞编号为CVE-2021-21087,漏洞等级:严重,漏洞评分:9.8

Adobe ColdFusion是一个商用的快速应用程序开发平台,ColdFusion经常用在数据驱动的网站及内部网的开发上,但也可以用来生成包括SOAP Web服务及Flash远程服务在内的远程服务。它也可以作为Adobe Flex应用的后台服务器。

对此,360CERT建议广大用户及时将Adobe ColdFusion升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

 

0x03漏洞详情

CVE-2021-21087: 远程代码执行漏洞

组件: ColdFusion

漏洞类型: 远程代码执行

影响: 接管服务器

简述: 未经授权的攻击者向ColdFusion服务器发送精心构造的恶意请求,在远程的服务器上执行任意代码,从而控制远程服务器。

 

0x04影响版本

– adobe:coldfusion 2021 <= Version 2021.0.0.323925

– adobe:coldfusion 2018 <= Update 10

– adobe:coldfusion 2016 <= Update 16

 

0x05修复建议

通用修补建议

– Adobe ColdFusion 2021:更新到Adobe ColdFusion 2021 Update 1

– Adobe ColdFusion 2018:更新到Adobe ColdFusion 2018 Update 11

– Adobe ColdFusion 2016:更新到Adobe ColdFusion 2016 Update 17

注意:对于ColdFusion 2016 HF7及之前的版本,需要将ColdFusion的JDK/JRE更新到最新的版本。如果不更新JDK/JRE,仅安装更新无法保护ColdFusion服务器的安全。

在JEE安装过程中,设置JVM标志:

-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**

根据使用的应用程序服务器的类型,其启动文件可能不同:

– Tomcat:在Catalina.bat/sh文件中编辑JAVA_OPTS

– Weblogic:在startWeblogic.cmd文件中编辑JAVA_OPTIONS

– WildFly/EAP:在standalone.conf文件中编辑JAVA_OPTS

 

0x06时间线

2021-03-22 Adobe官方发布安全通告

2021-03-23 360CERT发布通告

 

0x07参考链接

1、 https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html

 

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多