Confluence セキュリティ勧告 - 2008-09-08
In this advisory:
XSS バグ: すべての場所でユーザー名が HTML エンコードされない
深刻度
アトラシアンは、この脆弱性を高度と評価しています。これは、Confluence セキュリティで公開されている尺度に従って決定されます。スケールによって、脆弱性を重大、高度、中度、低度として評価できます。
Risk Assessment
特定のユーザーが、自分自身のユーザー名に HTML マークアップを含めることにより、Confluence のセキュリティ対策を回避できるセキュリティ上の欠陥を特定して修正しました。これにより、悪意のあるユーザーが別のユーザーの認証済みセッションで Javascript を実行できる可能性があります。
Confluence 1.0 ~ 2.9 のすべてのバージョンは、脆弱性を有しています。
Risk Mitigation
ユーザーが一部の場所で HTML マークアップ (Javascript を含む場合があります) を含むユーザー名を指定した場合、Confluence の一部の場所ではこのソースが表示される前に正しくエスケープされない場合があります。この結果、Javascript が別のユーザーの認証済みセッションで実行される可能性があります。この課題に対応するには、Confluence インスタンスをできるだけ早く更新する必要があります (または、課題に関するパッチの指示に従ってください)。
Vulnerability
これは、ユーザー名に悪意のある Javascript が含まれる可能性がある従来の Cross-Site Scripting の課題です。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
詳細については、影響を受けるベロシティ テンプレートにパッチを適用する方法が記載されている課題「CONF-7615」をご参照ください。
継承されたページ制限は 2.9 へのアップグレード後は適用されません
深刻度
アトラシアンは、この脆弱性を高度と評価しています。これは、Confluence セキュリティで公開されている尺度に従って決定されます。スケールによって、脆弱性を重大、高度、中度、低度として評価できます。
Risk Assessment
Confluence 2.9 へのアップグレード プロセス中に、ページによって継承されたコンテンツ権限が失われる原因となるセキュリティ上の欠陥を、特定して修正しました。
Confluence バージョン 2.9 には脆弱性があります。具体的には、以前のバージョンからバージョン 2.9 にアップグレードされた Confluence のインスタンスのみです。
Risk Mitigation
この問題は、「修正」の手順に従うか、Confluence 2.9.1 にアップグレードすることで解決できます。これをすぐに実行できない場合は、通常、継承された制限によって保護されている各ページ (つまり、制限されたページの下にあるすべての子ページ) に手動で制限を適用することが賢明である可能性があります。修正の適用は簡単で、通常の Confluence インスタンスでの所要時間は 10 分程度のはずです。
Vulnerability
2.9 へのアップグレード前に親ページ制限を設けていた場合、これらの制限を継承する必要がある子ページは制限されなくなります。これによって、これらの子ページを表示して編集できる権限を持つべきではない Confluence ユーザーが、これらを表示して編集できるようになる可能性があります。ただし、スペース レベルの制限は引き続き考慮されるため、これらの影響を受けるページは、スペース レベルのセキュリティがサイトで許可する範囲でのみ開かれます。権限を手動で設定した個々のページについては、危険にされられません。危険にさらされるのは、継承された権限を使用しているページにあるページのみです。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
また、Confluence 管理画面における一連の簡単なアクションが含まれる手動修正を適用できます。
詳細については課題「CONF-12911」をご参照ください。
Wiki マークアップの表示機能におけるアクセスの脆弱性
深刻度
アトラシアンは、この脆弱性を高度と評価しています。これは、Confluence セキュリティで公開されている尺度に従って決定されます。スケールによって、脆弱性を重大、高度、中度、低度として評価できます。
Risk Assessment
スペース内で正しい「ページを表示」権限を持たないユーザーがこのページ コンテンツの Wiki マークアップ ソースを表示できるセキュリティ上の欠陥を、特定して修正しました。
バージョン 2.9 のみには脆弱性があります。
Risk Mitigation
ユーザーがページのソースを表示するための URL を知っている場合、Confluence のセキュリティ チェックをバイパスできます。これにより、ユーザーが見ることを意図していないページのコンテンツを表示できるようになります。
不正アクセスを防ぐために、Web サーバーを使用して、文字列 /pages/viewpagesrc.action
が含まれる URL へのすべてのリクエストを拒否することをお勧めします。必要に応じて、パブリック アクセスを無効にすることもできます。
Vulnerability
ユーザーが「ページを表示」権限を持たないページの ID を知っている場合は、ソースの表示 URL を使用してページの Wiki マークアップを表示できます。これによって、このページのコンテンツをコピーして別の場所に貼り付けたり、単にマークアップを読んで最終的なコンテンツを推測したりできます。
注: ユーザーはこのページ ID を知る必要があります。Confluence は、検索やその他のナビゲーションを介して制限されたページへのリンクを提供しません。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
詳細については課題「CONF-12845」をご参照ください。
ページのコピー機能におけるアクセスの脆弱性
深刻度
アトラシアンは、この脆弱性を高度と評価しています。これは、Confluence セキュリティで公開されている尺度に従って決定されます。スケールによって、脆弱性を重大、高度、中度、低度として評価できます。
Risk Assessment
スペース内で正しい「ページを表示」権限を持たないユーザーがページをコピーしてコンテンツを表示できるセキュリティ上の欠陥を特定して修正しました。
Confluence 1.0 ~ 2.9 のすべてのバージョンは、脆弱性を有しています。
Risk Mitigation
ユーザーがページをコピーするための URL を知っている場合は、Confluence のセキュリティ チェックをバイパスできます。これによって、ユーザーが見ることを意図していないページのコンテンツを表示できるようになります。
不正アクセスを防ぐために、Web サーバーを使用して、文字列 /pages/copypage.action
が含まれる URL へのすべてのリクエストを拒否することをお勧めします。必要に応じて、パブリック アクセスを無効にできます。
Vulnerability
ユーザーが権限のないページの ID を知っている場合、ページのコピーの URL を使用して、自分が権限を持つスペースにページをコピーできます。これにより、見ることを意図していないページのコンテンツに基づいて新しいページを作成できます。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
または、Confluence 2.7.3 または 2.8.2 のパッチを Jira サイトからダウンロードしてインストールできます。課題「CONF-12859」をご参照ください。
パッチのインストール手順については、こちらをご参照ください。
ページの差分機能の脆弱性へのアクセス
深刻度
アトラシアンは、この脆弱性を高度と評価しています。これは、Confluence セキュリティで公開されている尺度に従って決定されます。スケールによって、脆弱性を重大、高度、中度、低度として評価できます。
Risk Assessment
スペース内で正しい「ページを表示」権限を持たないユーザーがページの差分 (コンテンツと別のページとの比較) を作成してそのコンテンツを表示できるセキュリティ上の欠陥を、特定して修正しました。
Confluence 1.0 ~ 2.9 のすべてのバージョンは、脆弱性を有しています。
Risk Mitigation
ユーザーがページの差分を実行するための URL を知っている場合は、Confluence のセキュリティ チェックをバイパスできます。これによって、ユーザーが見ることを意図していないページのコンテンツを表示できるようになります。
不正アクセスを防ぐために、Web サーバーを使用して、文字列 /pages/diffpages.action
が含まれる URL へのすべてのリクエストを拒否することをお勧めします。必要に応じて、パブリック アクセスを無効にできます。
Vulnerability
ユーザーが権限のないページの ID を知っている場合は、「差分ページ」URL を使用して、そのページのコンテンツと自分が権限を持つページのコンテンツを比較できます。これによって、アクセス権を持たないページのコンテンツを推測できるようになります。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
または、Confluence 2.7.3 または 2.8.2 のパッチを Jira サイトからダウンロードしてインストールできます。課題「CONF-12860」をご参照ください。
パッチのインストール手順については、こちらをご参照ください。
ページの課題を Atlassian に報告くださったアトラシアン パートナー ImaHima の Neeraj Jhanji 様に感謝いたします。私たちは脆弱性の報告を完全にサポートしており、問題の特定と解決に対する皆様の協力に感謝しています。