Confluence Server/Data Center における権限昇格の脆弱性 - CVE-2023-22515 2023-10-05 日本語訳
この記事は Atlassian 社のセキュリティアドバイザリや Atlassian 社への問合せ回答の情報を元に作成したものです。(2023年10月5日時点の情報です)
目次
Confluence Server/Data Center における権限昇格の脆弱性 - CVE-2023-22515
要約 | 重大な権限昇格の脆弱性 |
---|---|
アドバイザリのリリース日 | Oct 5, 2023 午前 2時 (JST) |
対象製品 |
|
CVE ID(s) | CVE-2023-22515 |
Atlassian 社の不具合チケット |
脆弱性の説明
Atlassian 社は、公開されている Confluence Server/Data Center において 外部攻撃者が 脆弱性を悪用し、不正な Confluence 管理者アカウントを作成して Confluence インスタンスにアクセスしている可能性がある問題を、少数の顧客から報告されていることを発表しました。
この脆弱性は匿名で悪用できるため、公開されている Confluence インスタンスは特にリスクがあります。
Confluence Server/Data Center バージョン 8.0.0 以降の影響を受けるバージョンのみ本脆弱性に該当します。
※ Confluence Cloud は本脆弱性の対象外です。
深刻度
Atlassian 社は、セキュリティ問題の深刻度 を元に本脆弱性の深刻度を 重大 (Critical) と評価しています。
影響を受けるバージョン
以下の「影響を受けるバージョン」に記載の Confluence Server/Data Center のバージョンのみが本脆弱性の影響を受けます。
これらのバージョンをご利用の方は、できるだけ早く インスタンスを アップグレード するようにお願いします。
製品 | 影響を受けるバージョン |
---|---|
Confluence Data Center Confluence Server |
|
必要なアクション
影響を受けるバージョンをご利用の環境については、以下の対応を強く推奨します。
Confluence Server/Data Center のバージョンを修正済みバージョンへアップグレードすること
すぐにアップグレードできない場合は軽減策を実施すること
セキュリティチームにて本脆弱性による侵害の痕跡をチェックすること(下記の「脅威を検知する」セクションをご確認ください)
修正済みバージョン
Atlassian 社は、影響を受けるバージョンを利用のインスタンスに対して、以下の修正済みバージョンにアップグレードすることを推奨しています。
製品 | 修正済みバージョン |
---|---|
Confluence Data Center Confluence Server |
|
Confluence Data Center と Confluence Server の最新バージョンの詳細については、こちら のリリースノートをご覧ください。最新バージョンはダウンロードセンターからダウンロードできます。
軽減策
Confluence をすぐにアップグレードできない場合、一時的な措置として、影響を受けるインスタンスの外部ネットワークアクセスを制限することを推奨します。
また、Confluence インスタンスへの /setup/* エンドポイントへのアクセスをブロックすることで、本脆弱性に対する既知の攻撃を軽減することができます。ネットワーク層(Confluence 前段に配置のプロキシサーバー等)か、あるいは Confluence 設定ファイルに以下の変更を加えることで可能です。
<Confluence インストールディレクトリ>
/confluence/WEB-INF/web.xml
のファイル末尾の</web-app>
タグ直前に、以下のコードブロックを加えます。(クラスタ構成の場合は各ノードに対し設定します)<security-constraint> <web-resource-collection> <url-pattern>/setup/*</url-pattern> <http-method-omission>*</http-method-omission> </web-resource-collection> <auth-constraint /> </security-constraint>
Confluence サービスを再起動します。
※ この操作は、通常の Confluence の利用には影響がない セットアップのページへのアクセスをブロックします。
脅威を検知する
修正済みバージョンへのアップグレードだけでなく、Confluence インスタンスに対し、以下のように侵害の兆候がないかチェックすることを推奨します。
confluence-administrators
グループに予期せぬメンバーが所属していないか不正に新規作成されたユーザーアカウントがないか
ネットワークのアクセスログに
/setup/*.action
へのリクエストが含まれていないか?atlassian-confluence-security.log
(<Confluence ホームディレクトリ>/logs )に/setup/setupadministrator.action が含まれていないか?
FAQ
Atlassian 社が作成しました FAQの記事は以下をご参照ください。
ご不明点は ヘルプデスク (要サポートサービス契約)までお問い合わせください。
サポートサービスの新規ご契約は お問い合わせフォーム にご連絡ください。
リックソフト株式会社 は、日本でトップレベルのAtlassian Platinum Solution Partnerです。
大規模ユーザーへの対応実績が認められたEnterpriseの認定をうけ、高度なトレーニング要件をクリアし、小規模から大規模のお客様まで対応可能な実績を示したパートナー企業です。
Copyright © Ricksoft Co., Ltd. プライバシーポリシー お問い合わせ