
Wprowadzenie do problemu / definicja luki
Pod koniec grudnia 2025 zaobserwowano skoordynowaną falę żądań wymierzonych w serwery Adobe ColdFusion, która wygląda jak „hurtowy” etap pozyskiwania dostępu (initial access) – typowy dla operatorów skanowania na zlecenie lub brokerów dostępu (IAB). Kampania łączyła próby wykorzystania wielu znanych podatności (głównie z lat 2023–2024) z mechanizmem weryfikacji out-of-band (OAST), aby gwałtownie potwierdzać, które cele reagują na payload.
W praktyce „luka” w tym kontekście nie oznacza jednego CVE, ale pakiet wektorów ataku: od RCE i obejść kontroli dostępu po odczyt plików (LFI / arbitrary file read).
W skrócie
- GreyNoise przypisał ~98% ruchu do infrastruktury powiązanej z CTG Server Limited (AS152194) i wskazał dwie główne adresacje IP generujące większość prób.
- Zarejestrowano ~5 940 żądań dotyczących ColdFusion, z kulminacją 25 grudnia 2025; 68% aktywności przypadło na Boże Narodzenie, co sugeruje świadome „uderzenie” w okresie niższej obsady SOC.
- Główna technika weryfikacji skuteczności to ProjectDiscovery Interactsh (OAST), a kluczowym wektorem były payloady w stylu JNDI/LDAP injection (w tym warianty powiązane z deserializacją/WDDX).
- Kampania „coldfusionowa” była tylko wycinkiem większej operacji: te same dwa IP miały wygenerować >2,5 mln żądań, celując w setki CVE w dziesiątkach stosów technologicznych.
Kontekst / historia / powiązania
ColdFusion regularnie wraca na radar atakujących z dwóch powodów:
- Wysoka wartość biznesowa celów (aplikacje wewnętrzne, panele administracyjne, integracje).
- Dług technologiczny – w wielu organizacjach instancje CF są rzadko aktualizowane, a panel admin bywa wystawiony do Internetu.
GreyNoise zwraca uwagę, iż infrastruktura hostująca skanowanie (AS152194/CTG Server Limited) ma cechy „sprzyjające nadużyciom” i była wcześniej kojarzona z aktywnością spam/phishing.
Warto też zauważyć zbieżność czasową: Adobe publikował w ostatnich miesiącach aktualizacje dla ColdFusion 2025/2023/2021, obejmujące krytyczne klasy błędów (m.in. RCE, odczyt/zapis plików, bypassy zabezpieczeń).
Analiza techniczna / szczegóły luki
1) Metryki i geografia
GreyNoise raportuje 5 940 żądań związanych z ColdFusion, 20 państw docelowych i szczyt aktywności 25 grudnia 2025. Najwięcej sesji dotyczyło USA (4 044) oraz Hiszpanii (753).
2) Infrastruktura i automatyzacja
Dwa główne IP (w raporcie podane wprost) działały równolegle przez znaczną część czasu, wysyłając żądania w odstępach 1–5 sekund i „przewijając” zestaw typów ataków per cel. To wygląda jak automatyczny framework skanująco-eksploatacyjny z rotacją szablonów.
3) OAST i Interactsh: dlaczego to ważne
Zamiast „na ślepo” próbować tylko RCE, aktor wykorzystywał Interactsh do potwierdzania, iż payload doprowadził do żądania zwrotnego (callback). To:
- podnosi skuteczność selekcji celów,
- ułatwia budowę listy „pewniaków” do dalszego włamania lub sprzedaży dostępu,
- często omija ograniczenia, gdy bezpośrednia odpowiedź HTTP nie zdradza sukcesu.
GreyNoise opisuje Interactsh jako najważniejszy komponent weryfikacji, z licznymi domenami OAST i charakterystycznymi wzorcami subdomen.
4) Najczęściej uderzane podatności (wycinek)
W raporcie GreyNoise wprost wskazano m.in. następujące CVE (zliczane próby), obok „generycznych” kategorii typu RCE/LFI:
- CVE-2023-26359 (deserialization/RCE)
- CVE-2023-38205 (access control bypass)
- CVE-2023-44353 (RCE)
- CVE-2024-20767 (arbitrary file read)
…oraz kilka innych CVE z 2023 r.
Dla CVE-2024-20767 Adobe potwierdzał istnienie znanego PoC prowadzącego do odczytu dowolnych plików oraz wskazywał konkretne wersje aktualizacji rozwiązujące problem.
NVD podkreśla dodatkowo, iż scenariusz wykorzystania wiąże się z ekspozycją panelu admin do Internetu.
5) Przykładowe ślady payloadów (na co patrzeć w logach)
GreyNoise opisuje m.in.:
- artefakty WDDX (np. wddxPacket) oraz łańcuch z com.sun.rowset.JdbcRowSetImpl,
- ścieżki w stylu ldap://<callback>/... (JNDI/LDAP),
- próby LFI/Path Traversal z celami typu /etc/passwd i pliki konfiguracyjne.
Praktyczne konsekwencje / ryzyko
- Selekcja celów do pełnej kompromitacji
Nawet jeżeli kampania zaczyna się od „sondowania”, potwierdzony callback OAST zwykle oznacza, iż cel trafi do kolejki dalszych działań (webshell, kradzież danych, ruch lateralny). - Ryzyko łańcuchów: LFI → poświadczenia → przejęcie aplikacji
Odczyt plików (np. konfiguracji) może prowadzić do kradzieży sekretów, a następnie do eskalacji. - Okno ataku w święta = realny problem operacyjny
Sama taktyka „Christmas Day spike” pokazuje, iż przeciwnik planuje działania pod słabszy monitoring. - Możliwy kontekst IAB (initial access broker)
GreyNoise wskazuje, iż coldfusionowy wycinek stanowił ułamek większej operacji skanującej setki CVE w wielu technologiach, co pasuje do modelu masowego pozyskiwania dostępu.
Rekomendacje operacyjne / co zrobić teraz
1) Priorytet: aktualizacja i higiena konfiguracji
- Zaktualizuj ColdFusion do najnowszych wydań wskazanych przez Adobe (dla linii 2025/2023/2021). Adobe w biuletynie z grudnia 2025 opisuje łatki na wiele krytycznych klas błędów (RCE, read/write, bypass).
- Dla przypadków związanych z CVE-2024-20767 zastosuj wersje aktualizacji rekomendowane w APSB24-14.
- Upewnij się, iż JDK/JRE jest aktualne – Adobe podkreśla, iż sama instalacja update’u CF bez adekwatnego JDK nie „zamyka” tematu bezpieczeństwa.
2) Zmniejsz powierzchnię ataku
- Nie wystawiaj panelu administracyjnego do Internetu. jeżeli musi być dostępny: VPN + MFA + allowlist IP + dodatkowe kontrole. (To szczególnie istotne przy klasie błędów jak CVE-2024-20767, gdzie NVD wskazuje znaczenie ekspozycji panelu).
- Ogranicz dostęp do endpointów CF tylko do niezbędnych sieci (segmentacja).
3) Detekcja i hunting (szybkie wins)
W logach WAF/Reverse Proxy/serwera aplikacyjnego wyszukaj:
- wddxPacket, JdbcRowSetImpl, ldap://, jndi:
- anomalia częstotliwości: serie żądań co 1–5 sekund, wiele typów prób per host
- wzorce Path Traversal/LFI (../, /etc/passwd, próby odczytu plików konfiguracyjnych)
4) Kontrola ruchu wychodzącego (często pomijana)
Ponieważ weryfikacja opiera się o callback, rozważ:
- restrykcje egress dla serwera CF (szczególnie nietypowe wyjścia do Internetu),
- alerty na połączenia LDAP/LDAPS na zewnątrz lub nietypowe DNS-y.
5) Reakcja na incydent, jeżeli widzisz ślady
- Traktuj wykryty callback/OAST jako sygnał wysokiej wagi: izolacja hosta, triage webrootu, przegląd zadań harmonogramu i kont serwisowych, rotacja sekretów.
- Sprawdź, czy nie doszło do zapisów plików / webshelli (kampanie ColdFusion często kończą się trwałą implantacją).
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
To, co wyróżnia „ColdFusion++”, to połączenie:
- multi-CVE „pakietu” (10+ CVE)
- OAST-driven verification (Interactsh)
- świadomego timingu (święta)
- oraz faktu, iż ColdFusion był tylko jedną z wielu technologii w dużo większym skanowaniu (setki CVE, dziesiątki stacków).
W klasycznych falach exploitu często widzimy „jedno CVE → masowe skanowanie → szybka monetyzacja”. Tutaj bardziej przypomina to pipeline selekcji celów pod dalszą sprzedaż/dalsze operacje.
Podsumowanie / najważniejsze wnioski
- Kampania była skoordynowana, zdominowana przez dwa źródła i mocno „zautomatyzowana”, a szczyt aktywności przypadł na 25 grudnia.
- Interactsh/OAST zmienia reguły gry: to nie tylko skan, ale precyzyjna walidacja podatności.
- Najlepsza obrona to: patching + ograniczenie ekspozycji (zwłaszcza panel admin) + monitoring pod artefakty WDDX/JNDI + kontrola egress.
Źródła / bibliografia
- GreyNoise Labs – ColdFusion++ Christmas Campaign: Catching a Coordinated Callback Calamity labs.greynoise.io
- SecurityWeek – Adobe ColdFusion Servers Targeted in Coordinated Campaign SecurityWeek
- Adobe Security Bulletin – APSB24-14: Security updates available for Adobe ColdFusion Adobe Help Center
- Adobe Security Bulletin – APSB25-105: Security updates available for Adobe ColdFusion Adobe Help Center
- NVD – CVE-2024-20767 Detail NVD


