一 漏洞概述
1.简介
Adobe[1] ColdFusion(直译:冷聚变),是一个动态 Web 服务器,其 CFML(ColdFusion Markup Language)
是一种程序设计语言,类似现在的 JSP 里的JSTL(JSP Standard Tag Lib),从 1995 年开始开发,其设计思想被
一些人认为非常先进,被一些语言所借鉴。Coldfusion 最早是由 Allaire 公司开发的一种应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对 Web 应用的一种脚本语言。文件以*.cfm 为文件名,在 ColdFusion
专用的应用服务器环境下运行。在 Allaire 公司被 Macromedia 公司收购以后,推出了 Macromedia ColdFusion5.0,
类似于其他的应用程序语言,cfm 文件被编译器翻译为对应的 c++ 语言程序,然后运行并向浏览器返回结果。虽然 .cfc
和 custom tag 具有类似的重用性,但cfc 提供了更加灵活的调用方式,例如 webservice 方式的调用支持Macromedia
已经被 Adobe 并购,所以 ColdFusion 亦成为 Adobe 旗下产品。。2018 年 9 月 11 日,Adobe 发布了安全公告
APSB18-33[2],该公告修复了各种问题,包括未经身份验证的文件上载漏洞,此漏洞被分配 CVE-2018-15961 编号。
2018 年 11 月 8 日,Volexity[3]发布了对此漏洞的利用。
2018 年 11 月 09 日,Seebug 平台收录了该漏洞,知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急[5]。
2.影响版本
二 漏洞复现
1.复现环境
Adobe 下载 Coldfusion[4]
查看版本信息:
2.复现过程及结果
编写一个 jsp 测试文件
上传 jsp 文件
访问上传的 jsp 文件
三 漏洞影响范围
根据 ZoomEye 网络空间搜索引擎对 Coldfusion 服务的搜索结果[6],共找到 18193 条历史记录
四 修复建议
1.进入 Coldfusion 后台,点击服务器更新
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
五 相关链接
[1] Adobe:https://www.adobe.com
[2] Adobe APSB18-33 安全公告:https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html
[3] Volexity:https://www.volexity.com/blog/2018/11/08/active-exploitation-of-newly-patched-
coldfusion-vulnerability-cve-2018-15961/
[4] ColdFusion 下载:https://www.adobe.com/products/coldfusion/download-trial/try.html
[5] Seebug 收录:https://www.seebug.org/vuldb/ssvid-97671
[6] Zoomeye 搜索:https://www.zoomeye.org/searchResult?q=cfusion
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态