Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.02(木)

Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report)

Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、管理者権限で ColdFusion Administrator にアクセスされ、ColdFusion を不正に操作される可能性があります。
この脆弱性は、昨年の 2013 年 1 月初旬に Adobe 社によって報告された少し古い問題となりますが、2013 年 8 月中旬にセキュリティ情報サイト Packet Storm に当該脆弱性の実証コード (PoC) が投稿され、その後、2013 年 12 月初旬に Metasploit Framework にモジュールとして実装されています。
この脆弱性を悪用する攻撃が多数確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0632&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe ColdFusion 9.0.2 以前
Adobe ColdFusion 10 Update 6 以前

※1 既にサポートが終了している Adobe ColdFusion 8.x 以前のバージョンも影響を受ける可能性があります。


4.解説
ColdFusion の Remote Development Services (RDS) 機能は、ColdFusion サーバのセキュリティコンポーネントの 1 つであり、当該機能を利用することでリモートから ColdFusion Administrator で登録されているファイルやデータソースにアクセス可能です。
ColdFusion のデフォルトの設定では、RDS 機能は無効に設定されていますが、RDS ユーザには、空 (blank) のパスワードが設定されています。

Adobe ColdFusion には、Administrator API の administrator.cfc※2 において、RDS 認証リクエストを処理する際に rdsPasswordAllowed パラメータを適切にチェックにしない不備があります。
このため、当該パラメータに "true" を設定 (rdsPasswordAllowed=1) し、adminpassword パラメータに空のパスワードを設定した認証リクエストを送信することで、ColdFusion Administrator のユーザ認証を回避可能な脆弱性 (CVE-2013-0632) が存在します。

この脆弱性を利用することで、リモートの攻撃者は RDS ログインを介して管理者権限で ColdFusion Administrator にアクセスし、ColdFusion を不正に操作することが可能となります。

なお、この脆弱性を報告している Adobe Systems 社のセキュリティアドバイザリ (APSA13-01)※3 によれば、他にも Adobe ColdFusion に存在する以下の脆弱性についても報告しています。

* scheduleedit.cfm におけるスケジュールタスクの取り扱い不備に起因して、ユーザ認証を回避可能な脆弱性 (CVE-2013-0625)
* cfcexplorer.cfc における PATH パラメータの入力値チェックの不備に起因して、ディレクトリトラバーサル攻撃が可能な脆弱性 (CVE-2013-0629)
* 情報漏えいが発生する脆弱性 (CVE-2013-0631)

また、APSA13-01 で報告される脆弱性を組み合わせて悪用し、標的サーバにWebShellや不正な IIS モジュールを設置する攻撃が確認※4 されています。
影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。

※2 Administrator API
http://help.adobe.com/ja_JP/ColdFusion/9.0/Admin/WSc3ff6d0ea77859461172e0811cbf364104-7fcf.html
※3 Adobe Security Advisory APSA13-01
http://www.adobe.com/support/security/advisories/apsa13-01.html
※4 The Curious Case of the Malicious IIS Module: Prologue (Method of Entry Analysis)
http://blog.spiderlabs.com/2013/12/the-curious-case-of-the-malicious-iis-module-prologue-method-of-entry-analysis.html


5.対策
以下の Web サイトを参考に、それぞれの Adobe ColdFusion バージョンに対応するセキュリティアップデートを適用することで、CVE-2013-0632 の脆弱性を含む APSA13-01 で報告された全ての脆弱性を解消することが可能です。

・ColdFusion 9.x の場合
- 修正パッチ CF9xx.zip および CFIDE-9xx.zip をダウンロード後、解凍し、指定されたフォルダに展開

・ColdFusion 10 の場合
- サーバー更新機能を利用し、ColdFusion 10 Update 7 以降にバージョンアップ

ColdFusion Security hotfix APSB13-03
http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html

あるいは、下記のいずれかの回避策を実施することで、脆弱性による影響を回避または緩和することが可能です。

・RDS サービスを利用するのユーザ名およびパスワードを設定
・"/CFIDE/administrator", "/CFIDE/adminapi", "/CFIDE/componentutils"へのアクセス制御


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る