Adobe ColdFusion Deserialization Vulnerability — Adobe ColdFusion contains a deserialization vulnerability in the Apache BlazeDS library that allows for arbitrary code execution.
CVE-2017-3066 is a critical deserialization vulnerability in Adobe ColdFusion's Apache BlazeDS library that allows unauthenticated remote code execution. With a CVSS score of 9.0 and publicly available exploits, this vulnerability has been actively exploited in the wild and is listed in CISA's Known Exploited Vulnerabilities catalog. Despite being from 2017, unpatched ColdFusion instances remain common targets, making this a persistent threat to organizations still running legacy ColdFusion deployments. Immediate patching or decommissioning of affected systems is critical.
Immediate Actions:
1. Identify all Adobe ColdFusion instances in your environment using asset discovery tools
2. Apply Adobe Security Bulletin APSB17-14 (ColdFusion Update 2 for ColdFusion 2016, Update 14 for ColdFusion 11, Update 22 for ColdFusion 10)
3. If immediate patching is not possible, restrict access to ColdFusion admin interfaces and BlazeDS endpoints (/flex2gateway/, /flex2gateway/http, /flex2gateway/httpsecure, /flex2gateway/cfamfpolling)
Compensating Controls:
- Deploy WAF rules to block serialized Java objects in AMF requests
- Implement network segmentation to isolate ColdFusion servers
- Monitor for suspicious process execution from ColdFusion service accounts
- Block outbound connections from ColdFusion servers except to known destinations
Detection Rules:
- Monitor HTTP POST requests to /flex2gateway/* endpoints
- Alert on unusual child processes spawned by ColdFusion (cmd.exe, powershell.exe, bash, etc.)
- Implement IDS/IPS signatures for Java deserialization payloads in AMF traffic
- Review ColdFusion logs for BlazeDS-related errors indicating exploitation attempts
Long-term:
- Plan migration away from ColdFusion to modern web frameworks
- Conduct regular vulnerability assessments of all web application servers
الإجراءات الفورية:
1. تحديد جميع خوادم Adobe ColdFusion في بيئتكم باستخدام أدوات اكتشاف الأصول
2. تطبيق نشرة Adobe الأمنية APSB17-14 (التحديث 2 لـ ColdFusion 2016، التحديث 14 لـ ColdFusion 11، التحديث 22 لـ ColdFusion 10)
3. في حال عدم إمكانية التحديث الفوري، تقييد الوصول إلى واجهات إدارة ColdFusion ونقاط نهاية BlazeDS (/flex2gateway/، /flex2gateway/http، /flex2gateway/httpsecure، /flex2gateway/cfamfpolling)
الضوابط التعويضية:
- نشر قواعد جدار حماية تطبيقات الويب لحظر كائنات Java المتسلسلة في طلبات AMF
- تطبيق تجزئة الشبكة لعزل خوادم ColdFusion
- مراقبة تنفيذ العمليات المشبوهة من حسابات خدمة ColdFusion
- حظر الاتصالات الصادرة من خوادم ColdFusion باستثناء الوجهات المعروفة
قواعد الكشف:
- مراقبة طلبات HTTP POST إلى نقاط نهاية /flex2gateway/*
- التنبيه على العمليات الفرعية غير المعتادة التي يتم تشغيلها بواسطة ColdFusion
- تطبيق توقيعات IDS/IPS لحمولات إلغاء التسلسل في حركة AMF
- مراجعة سجلات ColdFusion للأخطاء المتعلقة بـ BlazeDS التي تشير إلى محاولات استغلال
على المدى الطويل:
- التخطيط للانتقال من ColdFusion إلى أطر عمل ويب حديثة
- إجراء تقييمات منتظمة للثغرات لجميع خوادم تطبيقات الويب