HIGHCVE-2026-34619CVSS 7.7

ColdFusion | 对受限目录路径名的限制不当 ('Path Traversal') (CWE-22)

平台

coldfusion

组件

coldfusion

修复版本

2025.6.1

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2026-34619 是 ColdFusion 中的路径遍历漏洞,允许攻击者绕过安全限制。此漏洞可能导致未经授权的文件访问,对系统安全构成威胁。受影响的版本包括 ColdFusion 0.0.0 到 2025.6。Adobe 已发布补丁,建议用户尽快升级至 2025.6 版本。

影响与攻击场景

攻击者可以利用此路径遍历漏洞访问 ColdFusion 服务器上的敏感文件和目录,这些文件和目录通常受到访问限制。这可能包括配置文件、源代码、数据库凭据和其他机密信息。成功利用此漏洞可能导致数据泄露、系统配置更改,甚至远程代码执行。由于该漏洞无需用户交互,攻击者可以通过简单的 HTTP 请求触发它,从而扩大了攻击面。类似路径遍历漏洞在其他 Web 应用程序中也曾被利用,例如 Apache Struts,这表明该漏洞的潜在风险不容忽视。

利用背景

该漏洞已于 2026 年 4 月 14 日公开披露。目前尚无公开的利用程序 (PoC),但由于漏洞的性质和易利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但其高 CVSS 评分表明其潜在风险较高。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Organizations running ColdFusion applications, particularly those with sensitive data stored on the server, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's ColdFusion application could potentially expose data from other users.

检测步骤翻译中…

• coldfusion: Examine ColdFusion request logs for suspicious patterns like '../' or '\\'. • generic web: Use curl to test for path traversal by attempting to access files outside the expected directory structure. For example: curl 'http://coldfusion-server/..\.\.\.\.\/etc/passwd' • generic web: Check access and error logs for unusual file access attempts or errors related to unauthorized file access. • generic web: Review response headers for unexpected content or file types.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告2 份威胁报告

EPSS

0.07% (21% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H7.7HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
无 — 无机密性影响。
Integrity
无 — 无完整性影响。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件coldfusion
供应商Adobe
影响范围修复版本
0 – 2025.62025.6.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 ColdFusion 升级至 2025.6 或更高版本,该版本包含此漏洞的修复程序。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 ColdFusion 应用程序的访问权限,只允许必要的用户和系统访问。其次,配置 Web 服务器(例如 Apache 或 IIS)以阻止对敏感文件的直接访问。第三,实施严格的文件访问控制,确保只有授权用户才能访问关键文件和目录。最后,监控 ColdFusion 日志,查找任何可疑活动,并配置入侵检测系统 (IDS) 以检测路径遍历攻击的模式。

修复方法翻译中…

Adobe recomienda actualizar a una versión corregida de ColdFusion, como 2025.6 o posterior, para mitigar la vulnerabilidad de recorrido de ruta. Consulte la página de Adobe Security Advisory para obtener instrucciones detalladas sobre cómo aplicar la actualización y obtener más información sobre la vulnerabilidad.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-34619 — 路径遍历漏洞在 ColdFusion 中?

CVE-2026-34619 是 ColdFusion 0.0.0–2025.6 版本中的路径遍历漏洞,攻击者可利用它绕过安全限制,访问未授权文件或目录。

我是否受到 CVE-2026-34619 在 ColdFusion 中影响?

如果您正在使用 ColdFusion 0.0.0 到 2025.6 版本,则可能受到此漏洞的影响。请立即升级至 2025.6 或更高版本。

我如何修复 CVE-2026-34619 在 ColdFusion 中?

最有效的修复方法是升级至 ColdFusion 2025.6 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制文件访问和监控日志。

CVE-2026-34619 是否正在被积极利用?

目前尚无公开的利用程序,但由于漏洞的性质,预计未来可能会出现。建议密切关注安全动态。

在哪里可以找到 ColdFusion 官方关于 CVE-2026-34619 的公告?

请访问 Adobe 安全公告页面,查找有关 CVE-2026-34619 的官方公告:[https://www.adobe.com/security/advisories/](https://www.adobe.com/security/advisories/)

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。