网站建设资讯

NEWS

网站建设资讯

AdobeColdFusion任意命令执行漏洞的示例分析

这篇文章将为大家详细讲解有关Adobe ColdFusion 任意命令执行漏洞的示例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

公司主营业务:网站建设、网站设计、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出米东免费做网站回馈大家。

0x00 事件描述


Adobe ColdFusion 在 2017 年 9 月 12 日发布的安全更新中提及到之前版本中存在严重的反序列化漏洞(CVE-2017-11283, CVE-2017-11284),可导致远程代码执行。当使用 Flex 集成服务开启 Remote Adobe LiveCycle Data Management access 的情况下可能受到该漏洞的影响,使用该功能会开启 RMI 服务,监听的端口为 1099。ColdFusion 自带的 Java 版本过低,不会在反序列化之前对 RMI 请求中的对象类型进行检验。

360CERT 经过分析验证,确认该漏洞确实存在,请相关用户尽快进行更新处理。

0x01 影响版本



        1.ColdFusion (2016 release) Update 4 以及之前的版本

 2.ColdFusion 11 Update 12 以及之前版本

0x02 漏洞利用验证



    往 RMI 服务发送构造好的 payload 做一个简单的远程代码执行验证。

Adobe ColdFusion 任意命令执行漏洞的示例分析

0x03 修复方案



        1.在管理页面关闭 Remote Adobe LiveCycle Data Management access

 2.升级最新补丁 ColdFusion (2016 release) Update 5,ColdFusion 11 Update 13

关于Adobe ColdFusion 任意命令执行漏洞的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


当前名称:AdobeColdFusion任意命令执行漏洞的示例分析
本文网址:http://cdweb.net/article/ghopso.html