Adobe ColdFusion Unrestricted File Upload Vulnerability — Adobe ColdFusion contains an unrestricted file upload vulnerability that could allow for code execution.
CVE-2018-15961 is a critical unrestricted file upload vulnerability in Adobe ColdFusion that allows remote attackers to upload arbitrary files, including web shells, leading to remote code execution. This vulnerability has a CVSS score of 9.0 and has been actively exploited in the wild, including by nation-state actors and cybercriminal groups. It was added to CISA's Known Exploited Vulnerabilities catalog, indicating confirmed real-world exploitation. Organizations running unpatched ColdFusion instances are at immediate risk of complete system compromise.
IMMEDIATE ACTIONS:
1. Identify all Adobe ColdFusion instances across the organization using asset discovery tools
2. Apply Adobe security update APSB18-33 immediately — this patch has been available since September 2018
3. If immediate patching is not possible, restrict access to ColdFusion administrator and file upload endpoints via WAF rules and network segmentation
DETECTION AND INVESTIGATION:
4. Search web server logs for suspicious file uploads, particularly .jsp, .cfm, .php files uploaded to unexpected directories
5. Scan ColdFusion web roots for web shells — check for recently created or modified files
6. Monitor for outbound connections from ColdFusion servers to unknown IPs
7. Deploy YARA rules for known web shells associated with CVE-2018-15961 exploitation
COMPENSATING CONTROLS:
8. Implement WAF rules to block file upload requests containing executable file extensions
9. Restrict ColdFusion server network access using firewall rules — limit outbound connectivity
10. Enable ColdFusion sandbox security to restrict file system access
11. Remove or disable the FCKeditor component if not required (primary attack vector)
LONG-TERM:
12. Consider migrating off unsupported ColdFusion versions
13. Implement regular vulnerability scanning for all web application servers
الإجراءات الفورية:
1. تحديد جميع مثيلات Adobe ColdFusion عبر المؤسسة باستخدام أدوات اكتشاف الأصول
2. تطبيق تحديث Adobe الأمني APSB18-33 فوراً — هذا التصحيح متاح منذ سبتمبر 2018
3. إذا لم يكن التصحيح الفوري ممكناً، قم بتقييد الوصول إلى مدير ColdFusion ونقاط رفع الملفات عبر قواعد WAF وتجزئة الشبكة
الكشف والتحقيق:
4. البحث في سجلات خادم الويب عن عمليات رفع ملفات مشبوهة خاصة ملفات .jsp و .cfm و .php المرفوعة إلى مجلدات غير متوقعة
5. فحص مجلدات ColdFusion الجذرية بحثاً عن أصداف الويب — التحقق من الملفات المنشأة أو المعدلة حديثاً
6. مراقبة الاتصالات الصادرة من خوادم ColdFusion إلى عناوين IP غير معروفة
7. نشر قواعد YARA لأصداف الويب المعروفة المرتبطة باستغلال CVE-2018-15961
الضوابط التعويضية:
8. تنفيذ قواعد WAF لحظر طلبات رفع الملفات التي تحتوي على امتدادات ملفات قابلة للتنفيذ
9. تقييد وصول شبكة خادم ColdFusion باستخدام قواعد جدار الحماية — تقييد الاتصال الصادر
10. تمكين أمان صندوق الحماية في ColdFusion لتقييد الوصول إلى نظام الملفات
11. إزالة أو تعطيل مكون FCKeditor إذا لم يكن مطلوباً (ناقل الهجوم الرئيسي)
على المدى الطويل:
12. النظر في الترحيل من إصدارات ColdFusion غير المدعومة
13. تنفيذ فحص الثغرات المنتظم لجميع خوادم تطبيقات الويب