Plateforme
java
Composant
coldfusion
Corrigé dans
2021.19.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans ColdFusion. Cette faille permet à un attaquant authentifié disposant de privilèges élevés de forcer l'application à effectuer des requêtes arbitraires, ce qui peut entraîner une lecture limitée des fichiers du système. Les versions de ColdFusion concernées sont les versions 2025.1, 2023.13, 2021.19 et les versions antérieures. La mise à jour vers la version 2025.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant authentifié de manipuler les requêtes HTTP effectuées par le serveur ColdFusion. En injectant des URLs arbitraires, l'attaquant peut potentiellement accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Bien que la lecture des fichiers soit limitée, cela peut révéler des informations sensibles, telles que des fichiers de configuration, des clés API ou d'autres données confidentielles stockées sur le système de fichiers. Cette vulnérabilité ne nécessite pas d'interaction de l'utilisateur pour être exploitée, ce qui augmente le risque d'exploitation automatisée.
Cette vulnérabilité a été rendue publique le 2025-08-18. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'une authentification privilégiée. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité SSRF suggère qu'un tel PoC pourrait être développé relativement facilement.
Organizations running ColdFusion versions 0 through 2021.19, particularly those with internal applications or services that rely on ColdFusion, are at risk. Environments where ColdFusion is used for processing user-supplied data without proper input validation are especially vulnerable.
• java / server:
ps aux | grep -i coldfusion• java / server:
journalctl -u coldfusion -f | grep -i "Server-Side Request Forgery"• generic web:
curl -I <coldfusion_url>• generic web:
grep -r "Server-Side Request Forgery" /opt/coldfusion/cfusion/wwwroot/includes/ # Adjust path as neededdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour ColdFusion vers la version 2025.1 ou une version ultérieure qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en place des règles de pare-feu applicatif web (WAF) pour bloquer les requêtes contenant des URLs suspectes. Il est également recommandé de restreindre les privilèges des comptes d'utilisateurs ColdFusion afin de limiter l'impact potentiel d'une exploitation réussie. Vérifiez après la mise à jour que la vulnérabilité est bien corrigée en effectuant des tests de pénétration ciblés sur la fonctionnalité concernée.
Mettez à jour ColdFusion vers la version 2025.1, 2023.13 ou 2021.19 ou ultérieure. Cela corrigera la vulnérabilité SSRF. Consultez la note de sécurité Adobe pour plus de détails et d'instructions spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54234 is a Server-Side Request Forgery (SSRF) vulnerability affecting ColdFusion versions 0 through 2021.19, allowing attackers to force the application to make arbitrary requests.
You are affected if you are running ColdFusion versions 0–2021.19. Upgrade to ColdFusion 2025.1 or later to mitigate the risk.
Upgrade to ColdFusion version 2025.1 or later. As a temporary workaround, implement input validation on URLs and configure a WAF to block suspicious requests.
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-54234.
Please refer to the official Adobe Security Bulletin for CVE-2025-54234: [https://www.adobe.com/security/advisories/AdobeSecurityBulletin.txt](https://www.adobe.com/security/advisories/AdobeSecurityBulletin.txt)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.