Trusted Design

CVE-2023-29300 の詳細

CVEの情報

説明:
Adobe ColdFusion versions 2018u16 (and earlier), 2021u6 (and earlier) and 2023.0.0.330468 (and earlier) are affected by a Deserialization of Untrusted Data vulnerability that could result in Arbitrary code execution. Exploitation of this issue does not require user interaction.

CVE更新日: 2023-07-12 16:15:11.733000

CVSSバージョン: 3.1

CVSSスコア: 9.8

KEVの情報

KEV更新日: 2024-01-08

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.936830000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2023-29300は、Adobe ColdFusionにおける信頼できないデータのデシリアライズの脆弱性であり、リモートからのコード実行(RCE)を可能にします。この脆弱性は、認証なしに悪用される可能性があり、深刻度が高いと評価されています。

1. 脆弱性の概要

CVE-2023-29300は、Adobe ColdFusionのWDDX (Web Distributed Data eXchange) ライブラリに存在するJavaデシリアライズの脆弱性です。この脆弱性を悪用することで、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。攻撃者は、細工されたシリアライズデータを送信し、アプリケーションがこれを処理する際に、ColdFusionサービスの権限でコードを実行できます。この脆弱性はユーザーとのインタラクションを必要としません。

1.1 影響

この脆弱性が悪用された場合、リモートの認証されていない攻撃者が、影響を受けるシステム上で任意のコードを実行できる可能性があります。これにより、サーバーの完全な侵害、機密情報の窃取、ランサムウェアのインストール、または内部ネットワークへの侵入が可能になるリスクがあります。 実際に、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)は、本脆弱性を「悪用が確認された脆弱性カタログ(KEV)」に追加しており、サイバー犯罪者や国家支援型APTグループによる活発な悪用が確認されています。 日本国内でも、この脆弱性を悪用してウェブシェルが設置される被害が複数組織で確認されています。

1.2 深刻度

CVE-2023-29300の深刻度は「Critical(緊急)」と評価されており、CVSSv3.1のベーススコアは9.8です。

2. 対象となる環境

2.1 影響を受けるOSバージョン

この脆弱性はOSバージョンに依存するものではなく、Adobe ColdFusionの以下のバージョンが影響を受けます。

  • ColdFusion 2018 (アップデート16およびそれ以前のバージョン)
  • ColdFusion 2021 (アップデート6およびそれ以前のバージョン)
  • ColdFusion 2023 GAリリース (2023.0.0.330468およびそれ以前のバージョン)

2.2 影響を受ける設定

この脆弱性は、Adobe ColdFusionのWDDXパーサーにおける信頼できないデータのデシリアライズ処理に起因します。 具体的には、「/CFIDE/adminapi/accessmanager.cfc」のエンドポイントを介して、POSTリクエストの「argumentCollection」パラメータにペイロードが挿入される可能性があります。

3. 影響を受けた時の兆候

影響を受けた際の兆候としては、以下のようなものが挙げられます。

  • ColdFusionサーバー上で疑わしいプロセス(例えば、coldfusion.exeが不審なプロセスを起動するなど)が実行されている。
  • Webshellが展開されている。
  • 通常とは異なるDNSクエリの発生。
  • サーバーログに不審なWDDXデシリアライズ試行の記録がある。
  • 組織内ネットワークへの侵入の試み、または他の組織への攻撃の踏み台(ORB: Operational Relay Box)として利用されている形跡。

4. 推奨対策

4.1 本対策

Adobe ColdFusionの脆弱性を解消するためには、アドビ社が提供する修正プログラムを適用し、以下のバージョンにアップデートすることが推奨されます。

  • ColdFusion 2018 アップデート 17
  • ColdFusion 2021 アップデート 7
  • ColdFusion 2023 アップデート 1

アップデート適用後には、ColdFusion管理コンソールでバージョンを確認し、パッチが正常に適用されたことを確認してください。

4.2 暫定回避策(緩和策)

  • ネットワークアクセス制限: 即座にパッチを適用できない場合、ColdFusionのエンドポイント、特にWDDXデータを処理するエンドポイントへのネットワークアクセスを信頼できるIPアドレスに制限することで、ネットワークレベルでの制御を実施します。
  • ログ監視とセキュリティ評価: サーバーログを定期的にレビューし、不審なWDDXデシリアライズの試みや予期しないDNSクエリがないか監視します。パッチ適用前にシステムが脆弱であった場合は、徹底的なセキュリティ評価を実施し、侵害の痕跡(IoC)を特定します。
  • ウェブシェルの検出と除去: 脆弱性を悪用してウェブシェルが設置された場合でも、パッチ適用後にColdFusionコンポーネントへのアクセスが維持される可能性があるため、ウェブシェル検出ツールの活用が推奨されます。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る