CVE-2023-22518 - Confluence Data Center および Server における不適切な認証の脆弱性

Archived Security Advisories

このページの内容

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

CVE-2023-22518 - Confluence Data Center および Server における不適切な認証の脆弱性

要約CVE-2023-22518 - Confluence Data Center および Server における不適切な認証の脆弱性
勧告のリリース日2023 年 10 月 31 日 (火) 00:00 ET
製品
  • Confluence Data Center
  • Confluence Server
CVE IDCVE-2023-22518
関連する Jira チケット

更新

この勧告の内容は初回の公開時から更新されています。

初回の公開時からの更新内容

CVSS スコアを 9.1 から 10 へ更新。脆弱性の要約と、侵害の兆候を示す「脅威検知」セクションを追加。

19:30 ET


アクティブなエクスプロイトに関するお客様の報告を見出しに追加

 17:30 ET 


修正バージョンの表から「以降」の文言を削除。リストされている修正バージョンのみがパッチ適用

10:30 ET 


「最高情報セキュリティ責任者 (CISO) のバラ・サティアマーシーからの重要なメッセージ」を更新し、アトラシアンによるこの CVE の継続的な監視の一環として、悪用のリスクを高める脆弱性重要な情報が公開されていることを確認したことを明確化

「パッチを適用できない場合は、一時的な緩和策を適用してください」に 3 番目のオプションを追加

22:30 ET


CVE ID を NVD.gov のWeb サイトにリンク

22:30 ET


脆弱性の概要

 

アトラシアンによるこの CVE の継続的な監視と調査の一環として、いくつかのアクティブなエクスプロイトとランサムウェアを使用する脅威アクターの報告を確認しました。攻撃の範囲が変更されたため、CVE-2023-22518 を CVSS 9.1 から最高の重要度である 10 にエスカレーションしました。詳細については、このページの脅威検知セクションをご確認ください。

Previous Updates

 
We received a customer report of an active exploit. Customers must take immediate action to protect their instances. If you already applied the patch, no further action is required.

アトラシアンによるこの CVE の継続的な監視の一環として、悪用のリスクを高める脆弱性に関する重要な情報が公開されていることを確認しました。アクティブな悪用の報告はまだありませんが、お客様はインスタンスを保護するために直ちに対応する必要があります。パッチをすでに適用している場合は、これ以上のアクションは必要ありません。

最高情報セキュリティ責任者 (CISO) のバラ・サティアマーシーからの重要なメッセージ

継続的なセキュリティ評価プロセスの一環として、Confluence Data Center および Server のお客様は、認証されていない攻撃者によって悪用された場合に重大なデータ損失に対する脆弱性があることが判明しました。現時点では、積極的な悪用の報告はありません。お客様は 直ちに措置を講じて インスタンスを保護する必要があります。手順と脆弱性の詳細については、以下の重要なセキュリティ勧告をお読みください。

お客様のインスタンスを保護することは当社の最優先事項す。また、迅速に対応することにより、お客様とお客様のデータの安全性を確保するために献身的に取り組む姿勢を示しています。アトラシアンは、セキュリティ リスクを軽減し、お客様がタイムリーに行動できるよう支援するために、常にセキュリティ対策を見直しています。お客様は、必要に応じて、毎月の勧告スケジュール以外にも優先度の高いパッチを受け取ることができます。弊社は、積極的に行動を起こすことが最善のアプローチであると信じており、皆様の継続的なパートナーシップに感謝いたします。


Confluence Data Center および Server のすべてのバージョンがこの脆弱性の影響を受けます。この不適切な認証の脆弱性により、認証されていない攻撃者が Confluence をリセットして、Confluence インスタンスの管理者アカウントを作成することが可能となります。このアカウントを使用すると、攻撃者は Confluence インスタンス管理者が利用できるすべての管理アクションを実行でき、機密性、インテグリティ、可用性の完全な喪失に繋がります。 

下記に記載されている、一般にアクセス可能な Confluence Data Center と Server のバージョンは重大なリスクがあり、早急な対応が必要です。詳細な手順については「必要なアクション」を参照してください。

Atlassian Cloud サイトはこの脆弱性の影響を受けません。ご利用の Confluence サイトが atlassian.net ドメイン経由でアクセスされている場合、そのサイトはアトラシアンがホストしており、この問題の脆弱性はありません。

深刻度

アトラシアンはこの脆弱性の深刻度レベルを社内の評価にしたがって「緊急 (critical)」と評価しています (10で次のベクトル CVSS: 3.0 /AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。これはアトラシアンの評価であり、お客様自身で自社の IT 環境への適用性を評価する必要があります。

影響を受けるバージョン

この不適切な認証の脆弱性は、記載されている修正バージョンの Confluence Data Center および Server より前のすべてのバージョンに影響します。アトラシアンは、修正ずみの LTS バージョン以降にパッチを適用することを推奨します。

製品影響を受けるバージョン
Confluence Data Center および Serverすべてのバージョンが影響を受けます

必要なアクション

すぐに修正版バージョンにパッチ適用してください

アトラシアンでは、影響を受ける各インストールを以下の修正バージョン (または最新のバージョン) のいずれかにパッチ適用することを推奨しています。

製品修正済みバージョン
Confluence Data Center および Server
  • 7.19.16
  • 8.3.4
  • 8.4.4
  • 8.5.3
  • 8.6.1

パッチを適用できない場合は、一時的な緩和策を適用してください

  1. インスタンスのバックアップを取る(手順: https://confluence.atlassian.com/doc/production-backup-strategy-38797389.html)
  2. 可能であれば、パッチを適用できるようになるまで、インターネットからインスタンスを取り除いてください。 ユーザー認証のあるものを含む、公共のインターネットにアクセスできるインスタンスは、パッチが適用されるまで外部ネットワークへのアクセスを制限する必要があります。
  3. 外部ネットワークへのアクセスを制限できない場合、または、パッチを適用できない場合は、以下の暫定措置を講じて Confluence インスタンス上の次のエンドポイントへのアクセスをブロックすることで、既知の攻撃ベクトルを軽減してください。
    1. /json/setup-restore.action
    2. /json/setup-restore-local.action
    3. /json/setup-restore-progress.action

      これはネットワーク層で、あるいは Confluence 設定ファイルに以下の変更を加えることで可能です。

      1. 各ノードで、/<confluence-install-dir>/confluence/WEB-INF/web.xml を修正して次のコード ブロックを変更して (ファイルの末尾の </web-app> タグの直前に) 追加します。

<security-constraint>
		<web-resource-collection>
			<url-pattern>/json/setup-restore.action</url-pattern>
			<url-pattern>/json/setup-restore-local.action</url-pattern>
			<url-pattern>/json/setup-restore-progress.action</url-pattern>
			<http-method-omission>*</http-method-omission>
		</web-resource-collection>
	<auth-constraint />
</security-constraint>


2. Confluence を再起動します。

注: これらの緩和措置は限定的であり、インスタンスのパッチ適用に代わるものではありません。できるだけ早くパッチ適用する必要があります。

脅威検知

アトラシアンでは、お客様のインスタンスがこの脆弱性の影響を受けているかどうかを確認することはできません。社内のセキュリティ チームに連絡し、影響を受けるすべての Confluence インスタンスに侵害の証拠がないか確認する必要があります。

侵害の証拠には以下が含まれます。

  • インスタンスへのログイン アクセスの喪失
  • ネットワーク アクセス ログ内の /json/setup-restore* へのリクエスト
  • 未知のプラグインがインストールされている
    • Web.Shell.Plugin という名前の悪意のあるプラグインの報告を確認しています
  • 暗号化されたファイルまたは破損したデータ
  •  confluence-administrators  グループの予期せぬメンバー

  • 予期せず新しく作成されたユーザー アカウント

証拠が見つかった場合は、インスタンスが侵害されていると想定して、自社のセキュリティ インシデント対応計画に従う必要があります。 

よくある質問 (FAQ)

詳細については、よくある質問 (FAQ) ページをご確認ください。

サポート

このセキュリティ勧告のメールを受け取っていないが今後このようなメールの受信を希望する場合は、https://my.atlassian.com/email にアクセスしてアラート メールにご登録ください。この勧告に関してご質問や懸念がある場合は、https://support.atlassian.com/ja/ からサポート リクエストを起票ください。

参考

セキュリティ バグ修正ポリシー弊社の新しいポリシーに従い、重要なセキュリティ バグの修正はバックポートされます。バイナリーパッチではなく、ポリシーの対象となるバージョンの新しいメンテナンス リリースをリリースします。バイナリー パッチのリリースは終了しています。
セキュリティ問題の深刻度アトラシアンのセキュリティ勧告には深刻度レベルと CVE ID が含まれます。深刻度レベルは、それぞれの脆弱性についてアトラシアンが独自に計算した CVSS スコアに基づきます。CVSS は業界標準の脆弱性メトリックです。CVSS の詳細は FIRST.org でご確認ください。
サポート終了ポリシーサポート終了ポリシーは、製品によって異なります。詳細は、アトラシアンの「製品終了ポリシー」を参照してください。



最終更新日 2023 年 11 月 7 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.