Adobe ColdFusion 文件上传导致任 意代码执行漏洞(CVE-2018-15961)

来源:scanv2018.11.13

一 漏洞概述

1.简介

Adobe[1] ColdFusion(直译:冷聚变),是一个动态 Web 服务器,其 CFML(ColdFusion Markup Language)

是一种程序设计语言,类似现在的 JSP 里的JSTL(JSP Standard Tag Lib),从 1995 年开始开发,其设计思想被

一些人认为非常先进,被一些语言所借鉴。Coldfusion 最早是由 Allaire 公司开发的一种应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对 Web 应用的一种脚本语言。文件以*.cfm 为文件名,在 ColdFusion

专用的应用服务器环境下运行。在 Allaire 公司被 Macromedia 公司收购以后,推出了 Macromedia ColdFusion5.0,

类似于其他的应用程序语言,cfm 文件被编译器翻译为对应的 c++ 语言程序,然后运行并向浏览器返回结果。虽然 .cfc

和 custom tag 具有类似的重用性,但cfc 提供了更加灵活的调用方式,例如 webservice 方式的调用支持Macromedia

已经被 Adobe 并购,所以 ColdFusion 亦成为 Adobe 旗下产品。。2018 年 9 月 11 日,Adobe 发布了安全公告

APSB18-33[2],该公告修复了各种问题,包括未经身份验证的文件上载漏洞,此漏洞被分配 CVE-2018-15961 编号。

2018 年 11 月 8 日,Volexity[3]发布了对此漏洞的利用。

2018 年 11 月 09 日,Seebug 平台收录了该漏洞,知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急[5]。

 

2.影响版本

  • ColdFusion 11(更新 14 及更早版本)
  • ColdFusion 2016(更新 6 及更早版本)
  • ColdFusion 2018(7 月 12 日版本)

 

二 漏洞复现

1.复现环境

Adobe 下载 Coldfusion[4]

查看版本信息:

2.复现过程及结果

编写一个 jsp 测试文件

上传 jsp 文件

访问上传的 jsp 文件

 

三 漏洞影响范围

根据 ZoomEye 网络空间搜索引擎对 Coldfusion 服务的搜索结果[6],共找到 18193 条历史记录

 

四 修复建议

1.进入 Coldfusion 后台,点击服务器更新

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

五 相关链接

[1] Adobe:https://www.adobe.com


[2] Adobe APSB18-33 安全公告:https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html


[3] Volexity:https://www.volexity.com/blog/2018/11/08/active-exploitation-of-newly-patched-
                   coldfusion-vulnerability-cve-2018-15961/

[4] ColdFusion 下载:https://www.adobe.com/products/coldfusion/download-trial/try.html

[5] Seebug 收录:https://www.seebug.org/vuldb/ssvid-97671

[6] Zoomeye 搜索:https://www.zoomeye.org/searchResult?q=cfusion

 

 

 

 

 

热门文章

关注知道创宇云安全

获取安全动态