Adobe セキュリティ速報

Adobe ColdFusion に関するセキュリティアップデート公開 | APSB23-40

情報 ID

公開日

優先度

APSB23-40

2023年7月11日

1

要約

ColdFusion バージョン 2023、2021 および 2018 に関するセキュリティアップデートが公開されました。 これらのアップデートは、任意のコード実行とセキュリティ機能のバイパスにつながる恐れのあるクリティカルおよび重要  な脆弱性を解決します。

アドビは、Adobe ColdFusion を標的とした限定的な攻撃で実際に CVE-2023-29298 が悪用されていることを確認しています。

対象のバージョン

製品名

アップデート番号

プラットフォーム

ColdFusion 2018

アップデート 16 以前のバージョン    

すべて

ColdFusion 2021

アップデート 6 とそれ以前のバージョン

すべて

ColdFusion 2023

GA リリース (2023.0.0.330468)

すべて

解決策

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名

アップデートバージョン

プラットフォーム

優先度評価

入手方法

ColdFusion 2018

アップデート 17

すべて

1

ColdFusion 2021

アップデート 7

すべて

1

ColdFusion 2023

アップデート1 

すべて

                 1

注意:

ColdFusion JDK/JRE LTS バージョンを最新リリースにアップデートすることをお勧めします。 サポートされている JDK のバージョンについては、ColdFusion サポートマトリックスを参照してください。
対応する JDK をアップデートせずに ColdFusion のアップデートを適用しても、サーバーは保護されません。  詳細については、関連するテクニカルノートを参照してください。

また、ColdFusion セキュリティページに記載したセキュリティ構成設定を適用するとともに、該当するロックダウンガイドを確認することを推奨します。

脆弱性に関する詳細

脆弱性のカテゴリー

脆弱性の影響

深刻度

CVSS 基本スコア 

CVE 番号

不正なアクセス制御 (CWE-284)

セキュリティ機能のバイパス
   

クリティカル

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-29298

信頼されないデータのデシリアライゼーション(CWE-502

任意のコード実行

クリティカル

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-29300

過剰な認証試行の不適切な制限 (CWE-307)

セキュリティ機能のバイパス

重要

5.9

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-29301

謝辞

一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • Stephen Fewer 氏 - CVE-2023-29298
  • Nicolas Zilio 氏 (CrowdStrike) - CVE-2023-29300
  • Brian Reilly 氏 - CVE-2023-29301

注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。

ColdFusion JDK 要件

COLDFUSION 2023 (バージョン 2023.0.0.330468) 以降
アプリケーションサーバーの場合

JEE インストールでは、ご使用のアプリケーションサーバーのタイプに応じて、それぞれの起動ファイルで、以下の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**」を設定します。

例:
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します。
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します。
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します。
スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します。

 

COLDFUSION(バージョン2021.0.0.323925)以降

アプリケーションサーバーの場合   

JEE インストールでは、ご使用のアプリケーションサーバーのタイプに応じて、それぞれの起動ファイルで、以下の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**」を設定します。

以下に例を示します。

Apache Tomcat アプリケーションサーバーは、「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します

WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します

WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します

スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します.  

 

COLDFUSION 2018 HF1 以降  

アプリケーションサーバーの場合   

JEE インストールでは、ご使用のアプリケーションサーバーのタイプに応じて、それぞれの起動ファイルで、以下の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**」を設定します。

以下に例を示します。

Apache Tomcat アプリケーションサーバーは、「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します

WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します

WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します

スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します.  

 

更新履歴

2023年7月19日

  • 概要パラグラフを「アドビは、Adobe ColdFusion を標的とした限定的な攻撃で実際に CVE-2023-29298 が悪用されていることを確認しています」に更新
     

詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2025

Adobe MAX Japan
クリエイターの祭典

2025 年 2 月 13 日
東京ビッグサイト