CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告_服务器

报告编号:B6-2021-032301

报告作者:360CERT

更新日期:2021-03-23

0x01漏洞简述

2021年03月23日,360CERT监测发现​​Adobe官方​​​发布了​​Adobe ColdFusion​​​的风险通告,漏洞编号为​​CVE-2021-21087​​​,漏洞等级:​​严重​​​,漏洞评分:​​9.8​​。

​Adobe ColdFusion​​​是一个商用的快速应用程序开发平台,​​ColdFusion​​​经常用在数据驱动的网站及内部网的开发上,但也可以用来生成包括​​SOAP Web​​​服务及​​Flash​​​远程服务在内的远程服务。它也可以作为​​Adobe Flex​​应用的后台服务器。

对此,360CERT建议广大用户及时将​​Adobe ColdFusion​​升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式

等级

威胁等级

严重

影响面

广泛

360CERT评分

9.8

0x03漏洞详情

CVE-2021-21087: 远程代码执行漏洞

组件: ColdFusion

漏洞类型: 远程代码执行

影响: 接管服务器

简述: 未经授权的攻击者向​​ColdFusion​​服务器发送精心构造的恶意请求,在远程的服务器上执行任意代码,从而控制远程服务器。

0x04影响版本

- adobe:coldfusion 2021 <= Version 2021.0.0.323925

- adobe:coldfusion 2018 <= Update 10

- adobe:coldfusion 2016 <= Update 16

0x05修复建议

通用修补建议

- Adobe ColdFusion 2021:更新到Adobe ColdFusion 2021 Update 1

- Adobe ColdFusion 2018:更新到Adobe ColdFusion 2018 Update 11

- Adobe ColdFusion 2016:更新到Adobe ColdFusion 2016 Update 17

注意:对于ColdFusion 2016 HF7及之前的版本,需要将ColdFusion的JDK/JRE更新到最新的版本。如果不更新JDK/JRE,仅安装更新无法保护ColdFusion服务器的安全。

在JEE安装过程中,设置JVM标志:

-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**

根据使用的应用程序服务器的类型,其启动文件可能不同:

- Tomcat:在​​Catalina.bat/sh​​​文件中编辑​​JAVA_OPTS​

- Weblogic:在​​startWeblogic.cmd​​​文件中编辑​​JAVA_OPTIONS​

- WildFly/EAP:在​​standalone.conf​​​文件中编辑​​JAVA_OPTS​

0x06时间线

2021-03-22 Adobe官方发布安全通告

2021-03-23 360CERT发布通告

0x07参考链接

*1、 https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html

*

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告

​http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2021-21087__Adobe_ColdFusion远程代码执行漏洞通告.pdf​