Confluence Server/Data Center における権限昇格の脆弱性 - CVE-2023-22515 2023-10-05 日本語訳

この記事は Atlassian 社のセキュリティアドバイザリや Atlassian 社への問合せ回答の情報を元に作成したものです。(2023年10月5日時点の情報です)

目次


Confluence Server/Data Center における権限昇格の脆弱性 - CVE-2023-22515

要約

重大な権限昇格の脆弱性

アドバイザリのリリース日

Oct 5, 2023 午前 2時 (JST)

対象製品

  • Confluence Server

  • Confluence Data Center

CVE ID(s)

CVE-2023-22515

Atlassian 社の不具合チケット

脆弱性の説明

Atlassian 社は、公開されている Confluence Server/Data Center において 外部攻撃者が 脆弱性を悪用し、不正な Confluence 管理者アカウントを作成して Confluence インスタンスにアクセスしている可能性がある問題を、少数の顧客から報告されていることを発表しました。

この脆弱性は匿名で悪用できるため、公開されている Confluence インスタンスは特にリスクがあります。

Confluence Server/Data Center バージョン 8.0.0 以降の影響を受けるバージョンのみ本脆弱性に該当します。

※ Confluence Cloud は本脆弱性の対象外です。

深刻度

Atlassian 社は、セキュリティ問題の深刻度 を元に本脆弱性の深刻度を 重大 (Critical) と評価しています。

影響を受けるバージョン

以下の「影響を受けるバージョン」に記載の Confluence Server/Data Center のバージョンのみが本脆弱性の影響を受けます。
これらのバージョンをご利用の方は、できるだけ早く インスタンスを アップグレード するようにお願いします。

製品

影響を受けるバージョン

製品

影響を受けるバージョン

Confluence Data Center

Confluence Server

  • 8.0.0

  • 8.0.1

  • 8.0.2

  • 8.0.3

  • 8.0.4

  • 8.1.0

  • 8.1.1

  • 8.1.3

  • 8.1.4

  • 8.2.0

  • 8.2.1

  • 8.2.2

  • 8.2.3

  • 8.3.0

  • 8.3.1

  • 8.3.2

  • 8.4.0

  • 8.4.1

  • 8.4.2

  • 8.5.0

  • 8.5.1

必要なアクション

影響を受けるバージョンをご利用の環境については、以下の対応を強く推奨します。

  • Confluence Server/Data Center のバージョンを修正済みバージョンへアップグレードすること

    • すぐにアップグレードできない場合は軽減策を実施すること

  • セキュリティチームにて本脆弱性による侵害の痕跡をチェックすること(下記の「脅威を検知する」セクションをご確認ください)

修正済みバージョン

Atlassian 社は、影響を受けるバージョンを利用のインスタンスに対して、以下の修正済みバージョンにアップグレードすることを推奨しています。

製品

修正済みバージョン

製品

修正済みバージョン

Confluence Data Center

Confluence Server

  • 8.3.3 以降

  • 8.4.3 以降

  • 8.5.2 以降

Confluence Data Center と Confluence Server の最新バージョンの詳細については、こちら のリリースノートをご覧ください。最新バージョンはダウンロードセンターからダウンロードできます。

軽減策

Confluence をすぐにアップグレードできない場合、一時的な措置として、影響を受けるインスタンスの外部ネットワークアクセスを制限することを推奨します。

また、Confluence インスタンスへの /setup/* エンドポイントへのアクセスをブロックすることで、本脆弱性に対する既知の攻撃を軽減することができます。ネットワーク層(Confluence 前段に配置のプロキシサーバー等)か、あるいは Confluence 設定ファイルに以下の変更を加えることで可能です。

  1. <Confluence インストールディレクトリ>/confluence/WEB-INF/web.xml のファイル末尾の</web-app> タグ直前に、以下のコードブロックを加えます。(クラスタ構成の場合は各ノードに対し設定します)

    <security-constraint> <web-resource-collection> <url-pattern>/setup/*</url-pattern> <http-method-omission>*</http-method-omission> </web-resource-collection> <auth-constraint /> </security-constraint>
  2. Confluence サービスを再起動します。

※ この操作は、通常の Confluence の利用には影響がない セットアップのページへのアクセスをブロックします。

脅威を検知する

修正済みバージョンへのアップグレードだけでなく、Confluence インスタンスに対し、以下のように侵害の兆候がないかチェックすることを推奨します。

  • confluence-administrators グループに予期せぬメンバーが所属していないか

  • 不正に新規作成されたユーザーアカウントがないか

  • ネットワークのアクセスログに /setup/*.actionへのリクエストが含まれていないか?

  • atlassian-confluence-security.log (<Confluence ホームディレクトリ>/logs )に /setup/setupadministrator.action が含まれていないか?

FAQ

Atlassian 社が作成しました FAQの記事は以下をご参照ください。

ご不明点は ヘルプデスク (要サポートサービス契約)までお問い合わせください。
サポートサービスの新規ご契約は お問い合わせフォーム にご連絡ください。

 

リックソフト株式会社 は、日本でトップレベルのAtlassian Platinum Solution Partnerです。
大規模ユーザーへの対応実績が認められたEnterpriseの認定をうけ、高度なトレーニング要件をクリアし、小規模から大規模のお客様まで対応可能な実績を示したパートナー企業です。


Copyright © Ricksoft Co., Ltd. プライバシーポリシー お問い合わせ