In this advisory:

プロファイル画像処理における権限エスカレーションの脆弱性

深刻度

Atlassian rates this vulnerability as high, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.

Risk Assessment

権限エスカレーションの脆弱性を特定しました。この脆弱性によって、プロファイル画像を指定する際に、Confluence の管理領域と機能に対するアクセス権を攻撃者に提供する可能性があります。状況によっては、攻撃者が使用を許可されていない Confluence 管理機能にアクセスできるようになる可能性があります。

Risk Mitigation

To address the issue, you should upgrade to Confluence 3.0.1 as soon as possible or follow the patch instructions in the Fix section below. If you judge it necessary, you can disable public signup to your wiki until you have applied the necessary patch or have performed the upgrade. For even tighter control, you could also restrict access to trusted groups or additionally, disable anonymous access until your system is patched or upgraded.

Vulnerability

The profile picture handling feature in all versions of Confluence up to 3.0.0 are affected by this issue. However, the Form Token Handling mechanism available in Confluence 3.0.0 and later means that the administrative areas in these versions of Confluence cannot be compromised by this vulnerability.

修正

This issue has been fixed in Confluence 3.0.1 (see the release notes), which you can download from the download centre.

If you do not wish to upgrade to Confluence 3.0.1 and you are running Confluence 2.10.x, you can download and install the patches provided on our JIRA site. We strongly recommend that you upgrade to the latest point release (2.10.3) before applying the patch. For more information, please refer to CONF-16141.

Our thanks to Elliot Kendall of Emory University, who reported this vulnerability. We fully support the reporting of vulnerabilities and we appreciate it when people work with us to identify and solve the problem.

さまざまなページとブログ投稿の機能における XSS 脆弱性

深刻度

Atlassian rates these vulnerabilities as high, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.

Risk Assessment

さまざまな Confluence ページ/ブログの機能における多数の XSS 脆弱性を特定して修正しました。これらは、公共の環境の Confluence インスタンスに影響を与える可能性があります。

XSS 脆弱性によって、悪意のあるユーザー (攻撃者) が独自の JavaScript を Confluence ページに埋め込めるようになります。

  • 攻撃者は、この脆弱性を利用して他のユーザーのセッション クッキーやその他の資格情報を盗み、その資格情報を攻撃者自身の Web サーバーに送り返す可能性があります。
  • 攻撃者のテキストとスクリプトが、Confluence ページを表示している他のユーザーに表示される可能性があります。これにより、貴社の評判が損なわれる可能性があります。

You can read more about XSS attacks at cgisecurity, CERT and other places on the web.

Risk Mitigation

これらの脆弱性を解決するため、Confluence インストールをパッチまたはアップグレードすることをお勧めします。以下の「修正」セクションを参照してください。

Alternatively, if you are not in a position to undertake this immediately and you judge it necessary, you can disable public access (e.g. anonymous access and public signup) to your wiki until you have applied the necessary patch or upgrade. For even tighter control, you could restrict access to trusted groups.

Vulnerability

攻撃者は、以下の表に示す Confluence アクションに独自の JavaScript を注入できます。各アクションは、ユーザーが Confluence で特定の機能 (リンクやボタンのクリックなど) を実行したときに呼び出されます。アクションは、ブラウザーのアドレス バーに URL を入力するだけでも呼び出せます。不正な JavaScript は、ユーザーが URL を呼び出すときに実行されます。

For more details please refer to the related JIRA issue, also shown in the table below.

Confluence アクション

影響する Confluence バージョン

可用性を修正

詳細情報

ユーザー名リンクのクリック

3.0.0

3.0.0 と 3.0.1

CONF-15970

スペース間のページの移動

2.8 ~ 2.10.3(これらを含む)

2.10.x と 3.0.1

CONF-16019*
CONF-16135*

WebDAV 設定ページへのコンテンツの入力

3.0.0
WebDAV プラグインのバージョン 2.0 を持つ 2.10.x

2.10.x、3.0.0、および 3.0.1

CONF-16136

PDF エクスポート スタイルシートへのコンテンツの入力

3.0.0

3.0.0 と 3.0.1

CONF-16209

*これらの課題の 1 つにパッチを適用すると、もう一方の課題が修正されます。

修正

These issues have been fixed in Confluence 3.0.1 (see the release notes), which you can download from the download centre.

If you do not wish to upgrade to Confluence 3.0.1, you can patch your existing installation by downloading and installing the patched files provided on our JIRA site. For the WebDAV plugin vulnerability, this would involve upgrading the version of the plugin. We strongly recommend that you upgrade to the latest point release of the major version of Confluence that you are running before applying the patches. For example, if you are running Confluence 2.10.1, you should upgrade to version 2.10.3 and then apply the patches. For more information, please refer to the specific JIRA issues shown in the table of vulnerabilities above.

  • ラベルなし