近日,Adobe官方發佈了針對Adobe Coldfusion的安全更新補丁。其中包含從Coldfusion安裝目錄中讀取任意文件的CVE-2020-3761遠程文件讀取;以及能從webroot或者根目錄包含文件實現任意代碼執行的CVE-2020-3794。值得注意的是,Tomcat前不久曝出過和AJP connectors相關的漏洞,同樣和文件包含(潛在導致任意命令執行)有關。
Adobe ColdFusion是一個商用的快速應用程序開發平臺,在1995年由JJ Allaire開創。ColdFusion最初是為了創建能與數據庫連接的網站而開發的。2.0版本(1996年推出)以後,它成為了一個全面的開發平臺,包括一個集成開發環境以及功能全面的腳本語言。 ——維基百科
概況
根據目前FOFA系統最新數據(一年內數據),顯示全球範圍內共有103187個Adobe ColdFusion服務對外開放。美國使用數量最多,共有66881個,德國第二,共有5079個,加拿大第三,共有4104個,英國第四,共有3537個,瑞士第五,共有3473個。
全球範圍內分佈情況如下(僅為分佈情況,非漏洞影響情況)
中國大陸地區浙江省使用數量最多,共有103個,北京市第二,共有81個,上海市第三,共有20個,福建省第四,共有16個,廣東省第五,共有12個。
危害等級
高危
漏洞原理
遠程攻擊者可繞過身份驗證,遠程讀取文件,或者配合文件包含,觸發遠程惡意代碼執行。
漏洞影響
ColdFusion 2016 Update14以及更早的版本
ColdFusion 2018 Update8以及更早的版本
CVE編號
CVE-2020-3761:遠程文件讀取
CVE-2020-3794:文件包含
修復建議
目前官方已發表各個版本的修復補丁,可進入
https://helpx.adobe.com/coldfusion/kb/coldfusion-2016-update-14.html
https://helpx.adobe.com/coldfusion/kb/coldfusion-2018-update-8.html
頁面下載最新版本。
參考
[1] https://helpx.adobe.com/security/products/coldfusion/apsb20-16.html#Solution
[2] https://weixin.shuziguanxing.com/selectDetailsTempateId/392
[3] https://helpx.adobe.com/security/severity-ratings.html
閱讀更多 白帽子 的文章