Confluence セキュリティ勧告 - 2005-12-05
攻撃者が悪意のある HTML コードを Confluence に注入できる欠陥が Confluence で見つかりました。アトラシアンでは、すべての Confluence のお客様が下記の修正をすぐに適用するか、Confluence 2.0.2 にアップグレードすることを強くお勧めします。
Vulnerability
By entering HTML code into the Confluence search input fields, attackers can cause arbitrary scripting code to be executed by the user's browser in the security context of the Confluence instance.
This flaw affects all versions of Confluence between 1.4-DR releases and 2.0.1.
(アトラシアンは、サードパーティのセキュリティ調査員によって公開される前に、この問題の通知を受けておりませんでした。サードパーティのセキュリティ アドバイザリの詳細については、http://secunia.com/advisories/17833/ をお読みください。この脆弱性はもともと、こちらで報告されていました)
修正
この脆弱性は Confluence 2.0.2 以降で修正されています。2.0.2 への移行を希望しないお客様は、以下の手順を使用してこのバグを修正できます。
- confluence/decorators/components/searchresults.vmd を編集します。
- 次の参照 (行 48 の周辺) を置換します。
$action.getText("search.result", [$start, $end, $total, $queryString])
with$action.getText("search.result", [$start, $end, $total, $generalUtil.escapeXml($queryString)]).
- Edit the confluence/search/searchsite-results.vm.
- 次の参照 (行 11 の周辺) を置換します。
Searched for <b>$action.searchQuery.queryString</b>
withSearched for <b>$generalUtil.escapeXml($action.searchQuery.queryString)</b>
- Confluence を再起動します。
または、Confluence セキュリティ アドバイザリ 2005-12-05 から、パッチを適用したソース ファイルをダウンロードできます。2.0.x インストールにパッチを適用する場合は、.2.0 接尾辞とともにファイルを使用します。1.4.x インストールにパッチを適用する場合は、.1.4 接尾辞とともにファイルを使用します。