Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.17(水)

Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report)

Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、管理者権限で ColdFusion Administrator にアクセスされ、ColdFusion を不正に操作される可能性があります。
この脆弱性は、昨年の 2013 年 1 月初旬に Adobe 社によって報告された少し古い問題となりますが、2013 年 8 月中旬にセキュリティ情報サイト Packet Storm に当該脆弱性の実証コード (PoC) が投稿され、その後、2013 年 12 月初旬に Metasploit Framework にモジュールとして実装されています。
この脆弱性を悪用する攻撃が多数確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0632&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe ColdFusion 9.0.2 以前
Adobe ColdFusion 10 Update 6 以前

※1 既にサポートが終了している Adobe ColdFusion 8.x 以前のバージョンも影響を受ける可能性があります。


4.解説
ColdFusion の Remote Development Services (RDS) 機能は、ColdFusion サーバのセキュリティコンポーネントの 1 つであり、当該機能を利用することでリモートから ColdFusion Administrator で登録されているファイルやデータソースにアクセス可能です。
ColdFusion のデフォルトの設定では、RDS 機能は無効に設定されていますが、RDS ユーザには、空 (blank) のパスワードが設定されています。

Adobe ColdFusion には、Administrator API の administrator.cfc※2 において、RDS 認証リクエストを処理する際に rdsPasswordAllowed パラメータを適切にチェックにしない不備があります。
このため、当該パラメータに "true" を設定 (rdsPasswordAllowed=1) し、adminpassword パラメータに空のパスワードを設定した認証リクエストを送信することで、ColdFusion Administrator のユーザ認証を回避可能な脆弱性 (CVE-2013-0632) が存在します。

この脆弱性を利用することで、リモートの攻撃者は RDS ログインを介して管理者権限で ColdFusion Administrator にアクセスし、ColdFusion を不正に操作することが可能となります。

なお、この脆弱性を報告している Adobe Systems 社のセキュリティアドバイザリ (APSA13-01)※3 によれば、他にも Adobe ColdFusion に存在する以下の脆弱性についても報告しています。

* scheduleedit.cfm におけるスケジュールタスクの取り扱い不備に起因して、ユーザ認証を回避可能な脆弱性 (CVE-2013-0625)
* cfcexplorer.cfc における PATH パラメータの入力値チェックの不備に起因して、ディレクトリトラバーサル攻撃が可能な脆弱性 (CVE-2013-0629)
* 情報漏えいが発生する脆弱性 (CVE-2013-0631)

また、APSA13-01 で報告される脆弱性を組み合わせて悪用し、標的サーバにWebShellや不正な IIS モジュールを設置する攻撃が確認※4 されています。
影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。

※2 Administrator API
http://help.adobe.com/ja_JP/ColdFusion/9.0/Admin/WSc3ff6d0ea77859461172e0811cbf364104-7fcf.html
※3 Adobe Security Advisory APSA13-01
http://www.adobe.com/support/security/advisories/apsa13-01.html
※4 The Curious Case of the Malicious IIS Module: Prologue (Method of Entry Analysis)
http://blog.spiderlabs.com/2013/12/the-curious-case-of-the-malicious-iis-module-prologue-method-of-entry-analysis.html


5.対策
以下の Web サイトを参考に、それぞれの Adobe ColdFusion バージョンに対応するセキュリティアップデートを適用することで、CVE-2013-0632 の脆弱性を含む APSA13-01 で報告された全ての脆弱性を解消することが可能です。

・ColdFusion 9.x の場合
- 修正パッチ CF9xx.zip および CFIDE-9xx.zip をダウンロード後、解凍し、指定されたフォルダに展開

・ColdFusion 10 の場合
- サーバー更新機能を利用し、ColdFusion 10 Update 7 以降にバージョンアップ

ColdFusion Security hotfix APSB13-03
http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html

あるいは、下記のいずれかの回避策を実施することで、脆弱性による影響を回避または緩和することが可能です。

・RDS サービスを利用するのユーザ名およびパスワードを設定
・"/CFIDE/administrator", "/CFIDE/adminapi", "/CFIDE/componentutils"へのアクセス制御


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  9. チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

    チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

  10. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

    マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

ランキングをもっと見る