CVE-2023-29300 の詳細
CVEの情報
説明:
Adobe ColdFusion versions 2018u16 (and earlier), 2021u6 (and earlier) and 2023.0.0.330468 (and earlier) are affected by a Deserialization of Untrusted Data vulnerability that could result in Arbitrary code execution. Exploitation of this issue does not require user interaction.
CVE更新日: 2023-07-12 16:15:11.733000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2024-01-08
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.936830000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2023-29300は、Adobe ColdFusionにおける信頼できないデータのデシリアライズの脆弱性であり、リモートからのコード実行(RCE)を可能にします。この脆弱性は、認証なしに悪用される可能性があり、深刻度が高いと評価されています。
1. 脆弱性の概要
CVE-2023-29300は、Adobe ColdFusionのWDDX (Web Distributed Data eXchange) ライブラリに存在するJavaデシリアライズの脆弱性です。この脆弱性を悪用することで、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。攻撃者は、細工されたシリアライズデータを送信し、アプリケーションがこれを処理する際に、ColdFusionサービスの権限でコードを実行できます。この脆弱性はユーザーとのインタラクションを必要としません。
1.1 影響
この脆弱性が悪用された場合、リモートの認証されていない攻撃者が、影響を受けるシステム上で任意のコードを実行できる可能性があります。これにより、サーバーの完全な侵害、機密情報の窃取、ランサムウェアのインストール、または内部ネットワークへの侵入が可能になるリスクがあります。 実際に、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)は、本脆弱性を「悪用が確認された脆弱性カタログ(KEV)」に追加しており、サイバー犯罪者や国家支援型APTグループによる活発な悪用が確認されています。 日本国内でも、この脆弱性を悪用してウェブシェルが設置される被害が複数組織で確認されています。
1.2 深刻度
CVE-2023-29300の深刻度は「Critical(緊急)」と評価されており、CVSSv3.1のベーススコアは9.8です。
2. 対象となる環境
2.1 影響を受けるOSバージョン
この脆弱性はOSバージョンに依存するものではなく、Adobe ColdFusionの以下のバージョンが影響を受けます。
2.2 影響を受ける設定
この脆弱性は、Adobe ColdFusionのWDDXパーサーにおける信頼できないデータのデシリアライズ処理に起因します。 具体的には、「
/CFIDE/adminapi/accessmanager.cfc」のエンドポイントを介して、POSTリクエストの「argumentCollection」パラメータにペイロードが挿入される可能性があります。3. 影響を受けた時の兆候
影響を受けた際の兆候としては、以下のようなものが挙げられます。
4. 推奨対策
4.1 本対策
Adobe ColdFusionの脆弱性を解消するためには、アドビ社が提供する修正プログラムを適用し、以下のバージョンにアップデートすることが推奨されます。
アップデート適用後には、ColdFusion管理コンソールでバージョンを確認し、パッチが正常に適用されたことを確認してください。
4.2 暫定回避策(緩和策)
参照したサイト