Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.25(木)

Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report)

Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、管理者権限で ColdFusion Administrator にアクセスされ、ColdFusion を不正に操作される可能性があります。
この脆弱性は、昨年の 2013 年 1 月初旬に Adobe 社によって報告された少し古い問題となりますが、2013 年 8 月中旬にセキュリティ情報サイト Packet Storm に当該脆弱性の実証コード (PoC) が投稿され、その後、2013 年 12 月初旬に Metasploit Framework にモジュールとして実装されています。
この脆弱性を悪用する攻撃が多数確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0632&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe ColdFusion 9.0.2 以前
Adobe ColdFusion 10 Update 6 以前

※1 既にサポートが終了している Adobe ColdFusion 8.x 以前のバージョンも影響を受ける可能性があります。


4.解説
ColdFusion の Remote Development Services (RDS) 機能は、ColdFusion サーバのセキュリティコンポーネントの 1 つであり、当該機能を利用することでリモートから ColdFusion Administrator で登録されているファイルやデータソースにアクセス可能です。
ColdFusion のデフォルトの設定では、RDS 機能は無効に設定されていますが、RDS ユーザには、空 (blank) のパスワードが設定されています。

Adobe ColdFusion には、Administrator API の administrator.cfc※2 において、RDS 認証リクエストを処理する際に rdsPasswordAllowed パラメータを適切にチェックにしない不備があります。
このため、当該パラメータに "true" を設定 (rdsPasswordAllowed=1) し、adminpassword パラメータに空のパスワードを設定した認証リクエストを送信することで、ColdFusion Administrator のユーザ認証を回避可能な脆弱性 (CVE-2013-0632) が存在します。

この脆弱性を利用することで、リモートの攻撃者は RDS ログインを介して管理者権限で ColdFusion Administrator にアクセスし、ColdFusion を不正に操作することが可能となります。

なお、この脆弱性を報告している Adobe Systems 社のセキュリティアドバイザリ (APSA13-01)※3 によれば、他にも Adobe ColdFusion に存在する以下の脆弱性についても報告しています。

* scheduleedit.cfm におけるスケジュールタスクの取り扱い不備に起因して、ユーザ認証を回避可能な脆弱性 (CVE-2013-0625)
* cfcexplorer.cfc における PATH パラメータの入力値チェックの不備に起因して、ディレクトリトラバーサル攻撃が可能な脆弱性 (CVE-2013-0629)
* 情報漏えいが発生する脆弱性 (CVE-2013-0631)

また、APSA13-01 で報告される脆弱性を組み合わせて悪用し、標的サーバにWebShellや不正な IIS モジュールを設置する攻撃が確認※4 されています。
影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。

※2 Administrator API
http://help.adobe.com/ja_JP/ColdFusion/9.0/Admin/WSc3ff6d0ea77859461172e0811cbf364104-7fcf.html
※3 Adobe Security Advisory APSA13-01
http://www.adobe.com/support/security/advisories/apsa13-01.html
※4 The Curious Case of the Malicious IIS Module: Prologue (Method of Entry Analysis)
http://blog.spiderlabs.com/2013/12/the-curious-case-of-the-malicious-iis-module-prologue-method-of-entry-analysis.html


5.対策
以下の Web サイトを参考に、それぞれの Adobe ColdFusion バージョンに対応するセキュリティアップデートを適用することで、CVE-2013-0632 の脆弱性を含む APSA13-01 で報告された全ての脆弱性を解消することが可能です。

・ColdFusion 9.x の場合
- 修正パッチ CF9xx.zip および CFIDE-9xx.zip をダウンロード後、解凍し、指定されたフォルダに展開

・ColdFusion 10 の場合
- サーバー更新機能を利用し、ColdFusion 10 Update 7 以降にバージョンアップ

ColdFusion Security hotfix APSB13-03
http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html

あるいは、下記のいずれかの回避策を実施することで、脆弱性による影響を回避または緩和することが可能です。

・RDS サービスを利用するのユーザ名およびパスワードを設定
・"/CFIDE/administrator", "/CFIDE/adminapi", "/CFIDE/componentutils"へのアクセス制御


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  6. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  7. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  10. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

ランキングをもっと見る