Preventing Security Attacks

このページではJIRA インストールへのセキュリティ攻撃を防ぐのに役立つ、我々の知る中でもっとも有効な指標を提供しています。

Use Strong Passwords

Administrators should use Strong Passwords

All your JIRA administrators, JIRA system administrators and administrators of all Atlassian products should have strong passwords. Ask your administrators to update their passwords to strong passwords.

辞書に載っている単語をパスワードに使わないでください。管理者パスワードには大文字小文字や、数字、記号が入り混じった文字列を使用し、十分な長さ (例.14文字) であることを確認してください。選択したパスワードの指標として、Strong Password Generatorを参照することをお勧めします。

強固なパスワードを使用すると、攻撃者がブルート フォース攻撃によってパスワードを取得するのに必要な時間を格段に増加させ、同様の攻撃を非現実的なものとします。

Administrators should have Different Passwords for Different Systems

As well as choosing a strong password, administrators should have different strong passwords for different systems.

This will reduce the impact the attacker can have if they do manage to obtain administrator credentials on one of your systems.

Apply JIRA Security Patches

Apply the patches found in any security advisories that we release for your version of JIRA.

These patches protect JIRA from recently detected privilege escalation and XSS vulnerabilities.

Protect Against Brute Force Attack

ログインを何度も繰り返し試行する、ブルート フォース攻撃として知られるログイン攻撃からシステムを積極的に守ることもできます。

Enable Brute Force Login Protection on your Web Server

アプリケーション ログから繰り返し認証に失敗しているログを見つけることで、web サーバーでブルート フォース ログイン保護を有効にすることができます。繰り返しログインに失敗しているログを見つけたら、その特定の IP アドレスから web サーバーへのアクセスを自動的に禁止するようシステムをセットアップすることができます。

この種のログイン防止の自動的方法を設定する方法について詳細を知りたい場合は、「Fail2Ban を使用してログイン試行を制限する」 を参照してください。

Restrict Network Access to Administrative Sections of Applications

アトラシアン アプリケーションの管理インターフェイスは、同アプリケーションの重要な部分を占めています。これに対するアクセスを有する者であれば誰でも、アプリケーション インスタンスのみならずマシン全体を危険にさらしてしまう可能性があります。本当に必要とするユーザだけにアクセスを制限し、強力なパスワードを使用する以外 にも、ネットワークあるいはインターネット上の一部のマシンにアクセスを制限する事を検討する必要があります。

管理/重要操作へのアクセスを制限するため Apache のブロック ルールを実装する方法については以下を参照してください。

同様な手法を使用してすべてのアトラシアン アプリケーションを保護することができます。

Restrict File System Access by the Application Server

アプリケーション サーバー (例:Tomcat) はシステム上で1つのプロセスとして動作します。このプロセスは特定のユーザーによって起動され、そのユーザーのファイルシステム権限を継承します。アプリケーション サーバー ユーザーが書き込み可能なディレクトリを制限することで、アプリケーションにファイルシステムを不必要に晒すことを制限できます。

JIRA のアプリケーション サーバーが 以下のディレクトリのみへの書き込み権限を持つことを確認してください。

For detailed instructions, please see Tomcat security best practices.

Disable Jelly

Jelly is disabled in JIRA by default. If you need to use Jelly, you should enable it immediately prior to use and disable it immediately afterwards. See the JIRA Jelly Tags documentation for details.

 

Configuring Tomcat to use HttpOnly Session ID Cookies

'Recommended' (formerly Standalone) distributions of JIRA from version 4.1.2 enforce the HttpOnly flag on session ID cookies by default, as a means to minimise the risk of common XSS attacks. For more information about this feature, please refer to the JIRA Security Advisory 2010-06-18.

If you are running the JIRA WAR distribution on Tomcat (version 5.5.27+ or another application server that is unsupported), it is likely that JIRA's session ID cookies will not be transmitted with the HttpOnly flag. Hence, to mitigate the risk of common XSS attacks, we recommend that you configure your application server to transmit HttpOnly session ID cookies.

To configure your JIRA WAR distribution running on Tomcat to use HttpOnly Session ID Cookies:

  1. Shutdown the JIRA service running on Tomcat and the Tomcat application server.
  2. Open the context.xml file of the Tomcat installation running JIRA in a text editor.
    (info) This file is typically located in the conf subdirectory of the main Tomcat installation directory.
  3. Add the following Manager element within the Contextelement of this file:

    ...
    <Context useHttpOnly="true">
      ...
      <Manager/>
      ...
    </Context>
    ...
    

    (info) To disable HttpOnly Session ID cookies, change the value of the useHttpOnly parameter to false.

  4. Save your changes to the context.xml file and restart JIRA.

参考情報

If you suspect that your publicly accessible JIRA installation has been compromised by a security attack, please refer to our detection guide for more information on how to identify signs of attack.

最終更新日 2016 年 5 月 12 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.