Confluence 5.4 のサポートは終了しています。
ドキュメントの最新バージョンを確認してください。
In this advisory:
ユーザーは権限に関係なく、添付ファイルを任意のページに移動できます
深刻度
Atlassian rates this vulnerability as high, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
スペースで「ページの作成」権限を持つユーザーが、移動先スペースにおけるユーザーの権限に関わりなく、そのスペース内のページから Confluence サイトの他のページに添付ファイルを移動できるセキュリティ上の欠陥を特定して修正しました。
Confluence 1.0 ~ 2.8.0 のすべてのバージョンには脆弱性があります。
Risk Mitigation
このセキュリティ上の欠陥は、Confluence サイトのいずれかのスペースで、「ページを作成」権限をすでに持っているユーザーにのみ追加の権限を付与するものです。ほとんどのインストールでは、これは信頼されたユーザーのグループとなります。
If your Confluence instance allows a less trusted group of users to create and edit pages in one space, while restricting access to other spaces, you may judge it necessary to disable public access (e.g. anonymous access and public signup) to your wiki until you have applied the necessary patch or upgrade. For even tighter control, you could restrict access to trusted groups only.
Vulnerability
Confluence スペースで「ページを作成」権限を持つユーザーは、そのスペース内のページから Confluence サイトの他のページに添付ファイルを移動できます。移動先スペースのユーザー権限は関係ありません。
注: ユーザーがスペースを作成する権限を持っている場合は、個人用スペースを含めて、自分が作成するすべてのスペースにおいても「ページを作成」権限も持ちます。そのようなユーザーは、自分が作成したスペースに添付ファイルをアップロードして、その添付ファイルを Confluence サイトの任意のページに移動できます。
修正
This issue has been fixed in Confluence 2.8.1 (see the release notes), which you can download from the download centre.
Alternatively, you can download and install the patch for Confluence 2.7.x or Confluence 2.8.0 from our JIRA site – see issue CONF-11452.
Our thanks to Stafford Vaughan from CustomWare, who reported this issue to Atlassian. We fully support the reporting of vulnerabilities and we appreciate it when people work with us towards identifying and solving a problem.
ページ情報ビューの XSS 脆弱性
深刻度
Atlassian rates this vulnerability as high, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
公共の環境内の Confluence インスタンスに影響する可能性のあるセキュリティ上の欠陥を、特定して修正しました。この欠陥は Confluence アクションの XSS (Cross-site Scripting) の脆弱性であり、悪意のあるユーザー (ハッカー) が独自の JavaScript を Confluence ページに埋め込める可能性があります。
- ハッカーは、この欠陥を利用して他のユーザーのセッション cookie やその他の資格情報を盗み、その資格情報を攻撃者自身の Web サーバーに送り返す可能性があります。
- The hacker's text and script might be displayed to other people viewing the Confluence page. This is potentially damaging to your company's reputation.
You can read more about XSS attacks at cgisecurity, CERT and other places on the web.
The following Confluence versions are vulnerable: All versions from 1.3 to 2.8.0 inclusive.
Risk Mitigation
If you judge it necessary, you can hide referrers on page information views by disabling this functionality.
Vulnerability
ハッカーは wiki ページの「情報」ビューに表示される参照元 URL に、独自の JavaScript を挿入できます。不正な JavaScript は、ユーザーが「情報」ビューを開いた時に実行されます。
修正
This issue has been fixed in Confluence 2.8.1 (see the release notes), which you can download from the download centre.
Alternatively, you can download and install the patch for Confluence 2.7.x or Confluence 2.8.0 from our JIRA site – see issue CONF-11524.