大数跨境
0
0

Adobe ColdFusion 漏洞已遭利用

Adobe ColdFusion 漏洞已遭利用 代码卫士
2018-11-09
0
导读:本周四,Volexity 警告称,最近修复的一个影响 Adobe ColdFusion web 应用开发平台的远程代码执行漏洞已遭一个或多个威胁组织利用。

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

本周四,Volexity 警告称,最近修复的一个影响 Adobe ColdFusion web 应用开发平台的远程代码执行漏洞已遭一个或多个威胁组织利用。

该漏洞 (CVE-2018-15961) Adobe 9月份推出的补丁星期二中修复。Adobe 将其评级为严重且不受限的文件上传漏洞,可导致任意代码执行。这是由 Foundeo 公司的研究员 Pete Freitag 披露的五个漏洞之一。

更新最初的优先评级为“2”,说明不可能遭利用。然而,Adobe 9月末悄悄更新安全公告,原因是获悉该漏洞已遭利用,而且将 ColdFusion 2018 ColdFusion 2016 更新的评级调高为“1”。

从事事件响应、取证和威胁情报的 Volexity 公司表示,尚未出现对目标 ColdFusion 漏洞的公开利用。该公司表示发现某 APT 组织利用该缺陷将一个老旧的名为China Chopper的老旧 webshell 上传至一个易受攻击的服务器。

被攻陷的 web 服务器已安装所有的 ColdFusion 更新,除了修复 CVE-2018-15961 的补丁之外。攻击发生在 Adobe 发布修复方案大约两周后。

Volexity 公司分析认为,该漏洞是在 Adobe 决定以更新的 CKEditor 调换老旧的 FCKeditor WYSIWYG 编辑器后引入的。该安全漏洞据称和在2009年修复的某个 ColdFusion 缺陷类似。

Volexity 公司表示,这个漏洞并不难以利用,因为只需要向 upload.cfm 文件发送一个特殊构造的 HTTP POST 请求即可,而无需任何认证且是不受限制的。

虽然 CKEditor 阻止上传某种潜在的危险文件如 .exe .php,但它仍然允许上传 .jsp 文件,而后者可在 ColdFusion 中执行。

Volexity 公司发现某 APT 组织利用这个弱点以及另外一个 bug 修改目的目录上传 webshell。发现攻击后,研究人员开始分析公开可访问的 ColdFusion 服务器,结果发现很多系统似乎已遭攻陷,包括政府、教育、医疗和人道主义协助机构所使用的系统。很多被黑站点已遭涂鸦或者显示出上传 webshell 的迹象。

虽然研究人员无法证实所有的攻击均利用了 CVE-2018-15961,但某些线索表明,某个非 APT 威胁组织很可能在 Adobe 9月份发布补丁的数月之前就发现了这个缺陷,因为攻击者的某些文件的最新修订日期是在6月初。

某些目标网站包括遭涂鸦的检索文件,从而将攻击归因于 AnoaGhost 黑客组织。该组织据称基于印度尼西亚而且似乎和亲 ISIS 黑客组织之间存在关联。


推荐阅读

ISC 2018 |听360代码卫士讲述 Adobe Reader DC漏洞挖掘的那些事儿

Adobe 为 Photoshop CC 发布紧急补丁


原文链接

https://www.securityweek.com/adobe-coldfusion-vulnerability-exploited-wild




本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k