Adobe ColdFusion の Administrator API の実装に起因する認証回避の脆弱性(Scan Tech Report)
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、管理者権限で ColdFusion Administrator にアクセスされ、ColdFusion を不正に操作される可能性があります。
この脆弱性は、昨年の 2013 年 1 月初旬に Adobe 社によって報告された少し古い問題となりますが、2013 年 8 月中旬にセキュリティ情報サイト Packet Storm に当該脆弱性の実証コード (PoC) が投稿され、その後、2013 年 12 月初旬に Metasploit Framework にモジュールとして実装されています。
この脆弱性を悪用する攻撃が多数確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0632&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29
3.影響を受けるソフトウェア
Adobe ColdFusion 9.0.2 以前
Adobe ColdFusion 10 Update 6 以前
※1 既にサポートが終了している Adobe ColdFusion 8.x 以前のバージョンも影響を受ける可能性があります。
4.解説
ColdFusion の Remote Development Services (RDS) 機能は、ColdFusion サーバのセキュリティコンポーネントの 1 つであり、当該機能を利用することでリモートから ColdFusion Administrator で登録されているファイルやデータソースにアクセス可能です。
ColdFusion のデフォルトの設定では、RDS 機能は無効に設定されていますが、RDS ユーザには、空 (blank) のパスワードが設定されています。
Adobe ColdFusion には、Administrator API の administrator.cfc※2 において、RDS 認証リクエストを処理する際に rdsPasswordAllowed パラメータを適切にチェックにしない不備があります。
このため、当該パラメータに "true" を設定 (rdsPasswordAllowed=1) し、adminpassword パラメータに空のパスワードを設定した認証リクエストを送信することで、ColdFusion Administrator のユーザ認証を回避可能な脆弱性 (CVE-2013-0632) が存在します。
この脆弱性を利用することで、リモートの攻撃者は RDS ログインを介して管理者権限で ColdFusion Administrator にアクセスし、ColdFusion を不正に操作することが可能となります。
なお、この脆弱性を報告している Adobe Systems 社のセキュリティアドバイザリ (APSA13-01)※3 によれば、他にも Adobe ColdFusion に存在する以下の脆弱性についても報告しています。
* scheduleedit.cfm におけるスケジュールタスクの取り扱い不備に起因して、ユーザ認証を回避可能な脆弱性 (CVE-2013-0625)
* cfcexplorer.cfc における PATH パラメータの入力値チェックの不備に起因して、ディレクトリトラバーサル攻撃が可能な脆弱性 (CVE-2013-0629)
* 情報漏えいが発生する脆弱性 (CVE-2013-0631)
また、APSA13-01 で報告される脆弱性を組み合わせて悪用し、標的サーバにWebShellや不正な IIS モジュールを設置する攻撃が確認※4 されています。
影響を受けるバージョンの Adobe ColdFusion を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
※2 Administrator API
http://help.adobe.com/ja_JP/ColdFusion/9.0/Admin/WSc3ff6d0ea77859461172e0811cbf364104-7fcf.html
※3 Adobe Security Advisory APSA13-01
http://www.adobe.com/support/security/advisories/apsa13-01.html
※4 The Curious Case of the Malicious IIS Module: Prologue (Method of Entry Analysis)
http://blog.spiderlabs.com/2013/12/the-curious-case-of-the-malicious-iis-module-prologue-method-of-entry-analysis.html
5.対策
以下の Web サイトを参考に、それぞれの Adobe ColdFusion バージョンに対応するセキュリティアップデートを適用することで、CVE-2013-0632 の脆弱性を含む APSA13-01 で報告された全ての脆弱性を解消することが可能です。
・ColdFusion 9.x の場合
- 修正パッチ CF9xx.zip および CFIDE-9xx.zip をダウンロード後、解凍し、指定されたフォルダに展開
・ColdFusion 10 の場合
- サーバー更新機能を利用し、ColdFusion 10 Update 7 以降にバージョンアップ
ColdFusion Security hotfix APSB13-03
http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html
あるいは、下記のいずれかの回避策を実施することで、脆弱性による影響を回避または緩和することが可能です。
・RDS サービスを利用するのユーザ名およびパスワードを設定
・"/CFIDE/administrator", "/CFIDE/adminapi", "/CFIDE/componentutils"へのアクセス制御
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック デジタルペンテスト部》