一、漏洞名称
Adobe Codefusion任意文件读取漏洞
Adobe Codefusion任意文件包含漏洞
二、漏洞编号
CVE-2020-3761、CVE-2020-3794
三、漏洞背景
近日,Adobe官方发布针对Adobe Coldfusion的安全更新补丁,编号为APSB20-16。补丁中包含Adobe ColdFusion 任意文件读取和任意文件包含漏洞,CVE编号分别为CVE-2020-3761,CVE-2020-3794。
Adobe ColdFusion,是一个动态Web服务器,其CFML(ColdFusionMarkup Language)是一种程序设计语言,类似现在的JSP里的JSTL(JSP Standard Tag Lib),从1995年开始开发,其设计思想被一些人认为非常先进,被一些语言所借鉴。
Coldfusion 最早是由 Allaire 公司开发的一种应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言。文件以*.cfm为文件名,在ColdFusion专用的应用服务器环境下运行。在 Allaire 公司被 Macromedia 公司收购以后,推出了 Macromedia ColdFusion 5.0,类似于其他的应用程序语言,cfm文件被编译器翻译为对应的 c++ 语言程序,然后运行并向浏览器返回结果。虽然 .cfc 和 custom tag 具有类似的重用性,但 cfc 提供了更加灵活的调用方式,例如 webservice 方式的调用支持。
Macromedia已经被Adobe并购,所以ColdFusion亦成为Adobe旗下产品。
四、漏洞详情
该漏洞是由于AJP协议设计存在缺陷导致内部相关的属性可控,攻击者可以构造属性值,实现漏洞的利用,成功利用这些漏洞可导致获得敏感文件信息,甚至可以进行远程代码执行漏洞的利用。
五、危害影响
ColdFusion 2016Update13及之前版本
ColdFusion 2018 Update7及之前版本
六、修复建议
目前,官方已经针对上述漏洞发布APSB20-16补丁,请受影响的用户及时安装补丁更新:
https://helpx.adobe.com/security/products/coldfusion/apsb20-16.html
原文始发于微信公众号(嘉诚安全):Adobe Codefusion任意文件读取和任意文件包含漏洞安全通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论