主要观点总结
关于Adobe ColdFusion中存在的任意文件读取漏洞(CVE-2024-53961)的通告。
关键观点总结
关键观点1: 漏洞概述
Adobe ColdFusion中的任意文件读取漏洞允许未经身份验证的攻击者绕过应用程序的限制,读取受限目录之外的文件或目录,可能导致敏感信息泄露或系统数据被操纵。CVSS评分7.4,已有PoC存在。
关键观点2: 影响范围
受影响版本包括Adobe ColdFusion 2021 Update 17及以下版本和Adobe ColdFusion 2023 Update 11及以下版本。而不受影响版本包括Adobe ColdFusion 2021 Update 18及以上版本和Adobe ColdFusion 2023 Update 12及以上版本。
关键观点3: 漏洞检测与防护
用户可通过访问/CFIDE/administrator/index.cfm或执行cfinfo -version(info)命令查看版本,若当前版本在受影响范围内,则可能存在安全风险。官方已发布新版本修复该漏洞,受影响用户应尽快升级版本进行防护。
关键观点4: 声明
本安全公告仅用于描述可能存在的安全问题,绿盟科技不提供保障和承诺。传播、利用此安全公告所造成的后果及损失由使用者本人负责,绿盟科技及安全公告作者不承担责任。绿盟科技拥有对此安全公告的修改和解释权,转载或传播此安全公告需保证完整性。
正文
TA
G:
|
Adobe ColdFusion、任意文件读取、CVE-2024-53961
|
漏洞危害:
|
攻击者利用此漏洞,可实现任意文件读取。
|
版本:
|
1.0
|
漏洞概述
近日,绿盟科技CERT监测到Adobe发布安全公告,修复了Adobe ColdFusion中的任意文件读取漏洞(CVE-2024-53961),由于Adobe ColdFusion对路径名限制不当,未经身份验证的攻击者可绕过应用程序的限制读取受限目录之外的文件或目录,从而导致敏感信息泄露或系统数据被操纵。CVSS评分7.4,目前已有PoC存在,请相关用户尽快采取措施进行防护。
Adobe ColdFusion是一个用于构建动态Web应用程序的服务器端编程语言和开发平台。由Adobe Systems开发和维护,并使用Java虚拟机(JVM)作为其运行环境。
参考链接:
https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html
受影响版本:
3.1 人工检测
相关用户可通过版本检测的方法判断当前应用是否存在风险。
方法一:登陆系统后访问/CFIDE/administrator/index.cfm,查看system inforamtion中的版本
方法二:在Adobe ColdFusion安装目录的bin下执行cfinfo -version(info)命令查看版本
若当前版本在受影响范围内,则可能存在安全风险。
4.1 官方升级
目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,下载链接:
https://helpx.adobe.com/coldfusion/kb/coldfusion-2021-update-18.html
https://helpx.adobe.com/coldfusion/kb/coldfusion-2023-update-12.html
END