ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告

2021-03-24 12:35:50  阅读:220  来源: 互联网

标签:Adobe ColdFusion 漏洞 代码执行 360CERT 远程 2021


img

报告编号:B6-2021-032301

报告来源:360CERT

报告作者:360CERT

更新日期:2021-03-23

0x01漏洞简述

2021年03月23日,360CERT监测发现Adobe官方发布了Adobe ColdFusion的风险通告,漏洞编号为CVE-2021-21087,漏洞等级:严重,漏洞评分:9.8

Adobe ColdFusion是一个商用的快速应用程序开发平台,ColdFusion经常用在数据驱动的网站及内部网的开发上,但也可以用来生成包括SOAP Web服务及Flash远程服务在内的远程服务。它也可以作为Adobe Flex应用的后台服务器。

对此,360CERT建议广大用户及时将Adobe ColdFusion升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.8

0x03漏洞详情

CVE-2021-21087: 远程代码执行漏洞

组件: ColdFusion

漏洞类型: 远程代码执行

影响: 接管服务器

简述: 未经授权的攻击者向ColdFusion服务器发送精心构造的恶意请求,在远程的服务器上执行任意代码,从而控制远程服务器。

0x04影响版本

- adobe:coldfusion 2021 <= Version 2021.0.0.323925

- adobe:coldfusion 2018 <= Update 10

- adobe:coldfusion 2016 <= Update 16

0x05修复建议

通用修补建议

- Adobe ColdFusion 2021:更新到Adobe ColdFusion 2021 Update 1

- Adobe ColdFusion 2018:更新到Adobe ColdFusion 2018 Update 11

- Adobe ColdFusion 2016:更新到Adobe ColdFusion 2016 Update 17

注意:对于ColdFusion 2016 HF7及之前的版本,需要将ColdFusion的JDK/JRE更新到最新的版本。如果不更新JDK/JRE,仅安装更新无法保护ColdFusion服务器的安全。

在JEE安装过程中,设置JVM标志:

-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**

根据使用的应用程序服务器的类型,其启动文件可能不同:

- Tomcat:在Catalina.bat/sh文件中编辑JAVA_OPTS

- Weblogic:在startWeblogic.cmd文件中编辑JAVA_OPTIONS

- WildFly/EAP:在standalone.conf文件中编辑JAVA_OPTS

0x06时间线

2021-03-22 Adobe官方发布安全通告

2021-03-23 360CERT发布通告

0x07参考链接

*1、 https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html
*

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2021-21087__Adobe_ColdFusion远程代码执行漏洞通告.pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

图片

转载自https://mp.weixin.qq.com/s/2ga_JfZfAxW15-jNmR41Kg

标签:Adobe,ColdFusion,漏洞,代码执行,360CERT,远程,2021
来源: https://blog.csdn.net/weixin_45728976/article/details/115170633

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有