Skip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Adobe Coldfusion kwetsbaarheden

Door 20 juli 2023 CERT, SOC, Kwetsbaarheid
Adobe Coldfusion

Deze liveblog bevat informatie over kwetsbaarheden in Adobe Coldfusion. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 20 juli 2023.

Update 20 juli 2023

17:30 | Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023.

De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.

LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaarheden.

Adobe heeft software-updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Het advies is om deze zo snel mogelijk te installeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Kwetsbaarheid informatie

Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023.

De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.

Mogelijke risico’s

De kwetsbaarheden CVE-2023-29298, CVE-2023-38203 en CVE-2023-38205 hebben een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. De kwetsbaarheden zijn van het type unauthenticated remote code execution, welke een niet-geautoriseerde aanvaller in staat stelt code uit te voeren op het apparaat.

De kwetsbaarheden worden uitgebuit in het wild en er is een proof-of-concept exploit publiek beschikbaar.

Detail informatie

De kwetsbaarheden CVE-2023-29300, CVE-2023-38203, en CVE-2023-38204 zijn gerelateerd aan het verwerken van onbetrouwbare gegevens zonder voldoende controle uit te voeren of de resulterende gegevens wel geldig zijn. Hieronder een overzicht van alle kwetsbaarheden.

 


Security bulletin
Vulnerability Category Vulnerability Impact Severity CVSS base score CVE Numbers
 

APSB23-40

Improper Access Control Security feature bypass Critical 7.5 CVE-2023-29298
 

APSB23-40

Deserialization of Untrusted Data Arbitrary code execution Critical 9.8 CVE-2023-29300
 

APSB23-40

Improper Restriction of Excessive Authentication Attempts Security feature bypass Important 5.9 CVE-2023-29301
 

APSB23-41

Deserialization of Untrusted Data Arbitrary code execution Critical 9.8 CVE-2023-38203
 

APSB23-47

Deserialization of Untrusted Data Arbitrary code execution Critical 9.8 CVE-2023-38204
 

APSB23-47

Improper Access Control Security feature bypass Critical 7.5 CVE-2023-38205
 

APSB23-47

Improper Access Control Security feature bypass Moderate 5.3 CVE-2023-38206

Op basis van de Adobe security bulletin zijn de volgende producten en versies kwetsbaar:

  • ColdFusion 2018 update 18 en eerdere versies
  • ColdFusion 2021 update 8 en eerdere versies
  • ColdFusion 2023 update 2 en eerdere versies

Adobe heeft software patches beschikbaar gesteld, welke de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. De kwetsbaarheden zijn verholpen in de volgende softwareversies:

  • Coldfusion 2018 update 19
  • Coldfusion 2021 update 9
  • Coldfusion 2023 update 3

LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaardheden.

Er zijn indicatoren bekend en er wordt onderzoek verricht in de beschikbare logging naar deze indicatoren voor bestaande klanten door ons Security Operations Center.

IP-adressen:

  • 62.233.50[.]13
  • 5.182.36[.]4
  • 195.58.48[.]155

Domeinen:

  • oastify[.]com
  • ckeditr[.]cfm

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu