Documentation for Confluence 2.5.4 - 2.5.8.
Documentation for [Confluence Cloud] and the latest Confluence Server is available too.

アプリケーションセキュリティ概要

As a public-facing web application, Confluence's application-level security is obviously important. This document answers a number of questions that commonly arise when customers ask us about the security of our product.

This document is for system administrators looking to evaluate the security of the Confluence web application. It does not address Confluence's internal security – user/group management and content permissions – except as it relates to the overall application security.

パスワードの保存

When Confluence's internal user management is used, passwords are hashed through SHA1 before being stored in the database. There is no mechanism within Confluence to retrieve a user's password – when password recovery is performed, a new random password is generated and mailed to the user's registered address.

外部ユーザー管理が有効になっている場合、パスワードの保存は外部システムが代行します。

バッファーオバーフロー

Confluence は固有のコンポーネントがない 100% 純粋な Java アプリケーションです。このため、バッファーオーバーフロー脆弱性に対して強い耐性を持っています。起こり得るバッファーオーバーランはJava ランタイム環境自体にあるバグに限定されます。

SQL インジェクション

Confluence は Hibernate オブジェクト関係マッパーを介してデータベースと対話します。データベースクエリは、文字列連結ではなく、パラメーターを置換する標準の API を使用して生成されます。このため、Confluence は SQL インジェクション攻撃に強い耐性があります。

スクリプトインジェクション

Confluence は自己完結型の Java アプリケーションで、外部プロセスを起動しません。 このため、スクリプトインジェクション攻撃に対して強い耐性があります。

Cross-site Scripting

ユーザー生成のコンテンツを Web 上に投稿できるコンテンツ管理システムとして、クロスサイトスクリプティング攻撃を防止するために、アプリケーション内で次の予防措置が取られてきました。

  • Confluence の Wiki マークアップ言語では危険な HTML マークアップはサポートされていません。
  • 未加工の HTML の挿入を許可するマクロは既定で無効化されています。
  • ファイル添付としてアップロードされた HTMLは、ファイルのダウンロードが要求されると、インラインで表示されずに、コンテンツ タイプで提供されます。
  • Only global administrators can make HTML-level customisations of the application

When cross-site scripting vulnerabilities are found in the Confluence web application, we endeavour to fix them as quickly as possible.

トランスポート層のセキュリティ

Confluence は SSL/TLS を直接的にサポートしていません。トランスポート層のセキュリティを心配している管理者は、Java Web アプリケーションサーバーのレベルで SSL/TLS を設定するか、HTTP プロキシを Confluence アプリケーションの前に配置してください。

For more information on configuring Confluence for SSL, see: Adding SSL for Secure Logins and Page Security

セッション管理

Confluence delegates session management to the Java application server in which it is deployed. We are not aware of any viable session-hijacking attacks against the Tomcat application server shipped with Confluence Standalone. If you are deploying Confluence in some other application server, you should ensure that it is not vulnerable to session hijacking.

プラグインのセキュリティ

Confluence administrators install third party plugins at their own risk. Plugins run in the same virtual machine as the Confluence server, and have access to the Java runtime environment, and the Confluence server API.

管理者は、インストールするプラグインの供給元と、プラグインが信頼できるかどうかについて常に意識すべきです。

管理者信頼モデル

Confluence is written under the assumption that anyone given global administrator privileges is trusted. Global administrators are able, either directly or by installing plugins, to perform any operation that the Confluence application is capable of.

あらゆるアプリケーションと同様、root / 管理者ユーザーとして Confluence を実行しないことをおすすえします。権限が必要なネットワーク ポートを Confluence でリッスンしたい場合、権限を追加して Confluence を実行するのではなく、ポート フォワーディングまたはプロキシを設定することを推奨します。chroot jail 内での Confluence の実行もご検討ください。

Vulnerabilities, Advisories and Patches.

If you find a security bug in Confluence

Open an issue on http://jira.atlassian.com in the Confluence project.

  • Set the priority of the bug to "Blocker"
  • Provide as much information on reproducing the bug as possible
  • Set the security level of the bug to "Developer and Reporters only"

All communication about the vulnerability should be performed through JIRA, so we can keep track of the issue and get a patch out as soon as possible.

Confluence Security Advisories

When a security issue in Confluence is discovered and resolved, we will inform customers through the following mechanisms:

  • A security advisory will be posted on this page
  • A copy of the advisory will be sent to the confluence-users and confluence-announce mailing-lists (subscribe here).
  • If the person who reported the issue wants to publish an advisory through some other agency (for example, CERT), we'll assist in the production of that advisory, and link to it from our own.

Our Patch Policy

When a security issue is discovered, we will endeavour to:

  • issue a new, fixed Confluence version as soon as possible
  • issue a patch to the current stable version of Confluence
  • issue patches for older versions of Confluence if feasible

Patches will generally be attached to the relevant JIRA issue.

Past Security Advisories

Related Server Security Pages

指定したラベルを持つコンテンツはありません。

指定したラベルを持つコンテンツはありません。