Deze liveblog bevat informatie over kwetsbaarheden in Adobe Coldfusion. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 20 juli 2023.
Update 20 juli 2023
17:30 | Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023.
De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.
LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaarheden.
Adobe heeft software-updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Het advies is om deze zo snel mogelijk te installeren.
Aanleiding en achtergrond van deze blog
Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.
Kwetsbaarheid informatie
Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023.
De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.
Mogelijke risico’s
De kwetsbaarheden CVE-2023-29298, CVE-2023-38203 en CVE-2023-38205 hebben een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. De kwetsbaarheden zijn van het type unauthenticated remote code execution, welke een niet-geautoriseerde aanvaller in staat stelt code uit te voeren op het apparaat.
De kwetsbaarheden worden uitgebuit in het wild en er is een proof-of-concept exploit publiek beschikbaar.
Detail informatie
De kwetsbaarheden CVE-2023-29300, CVE-2023-38203, en CVE-2023-38204 zijn gerelateerd aan het verwerken van onbetrouwbare gegevens zonder voldoende controle uit te voeren of de resulterende gegevens wel geldig zijn. Hieronder een overzicht van alle kwetsbaarheden.
Security bulletin |
Vulnerability Category | Vulnerability Impact | Severity | CVSS base score | CVE Numbers |
APSB23-40 |
Improper Access Control | Security feature bypass | Critical | 7.5 | CVE-2023-29298 |
APSB23-40 |
Deserialization of Untrusted Data | Arbitrary code execution | Critical | 9.8 | CVE-2023-29300 |
APSB23-40 |
Improper Restriction of Excessive Authentication Attempts | Security feature bypass | Important | 5.9 | CVE-2023-29301 |
APSB23-41 |
Deserialization of Untrusted Data | Arbitrary code execution | Critical | 9.8 | CVE-2023-38203 |
APSB23-47 |
Deserialization of Untrusted Data | Arbitrary code execution | Critical | 9.8 | CVE-2023-38204 |
APSB23-47 |
Improper Access Control | Security feature bypass | Critical | 7.5 | CVE-2023-38205 |
APSB23-47 |
Improper Access Control | Security feature bypass | Moderate | 5.3 | CVE-2023-38206 |
Op basis van de Adobe security bulletin zijn de volgende producten en versies kwetsbaar:
- ColdFusion 2018 update 18 en eerdere versies
- ColdFusion 2021 update 8 en eerdere versies
- ColdFusion 2023 update 2 en eerdere versies
Adobe heeft software patches beschikbaar gesteld, welke de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. De kwetsbaarheden zijn verholpen in de volgende softwareversies:
- Coldfusion 2018 update 19
- Coldfusion 2021 update 9
- Coldfusion 2023 update 3
LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaardheden.
Er zijn indicatoren bekend en er wordt onderzoek verricht in de beschikbare logging naar deze indicatoren voor bestaande klanten door ons Security Operations Center.
IP-adressen:
- 62.233.50[.]13
- 5.182.36[.]4
- 195.58.48[.]155
Domeinen:
- oastify[.]com
- ckeditr[.]cfm
Aanmelden
Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates
Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.
Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.