Confluence 5.4 のサポートは終了しています。
ドキュメントの最新バージョンを確認してください。
In this advisory:
さまざまな Confluence アクションとマクロの XSS 脆弱性
深刻度
Atlassian rates these vulnerabilities as high, according to the scale published in Severity Levels for Security Issues. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
We have identified and fixed a number of security vulnerabilities which may affect Confluence instances in a public environment. These flaws are cross-site scripting (XSS) vulnerabilities that could occur when creating a page or blog post in a personal space, using the indexbrowser.jsp
form and when using the gallery macro.
- 攻撃者は、この脆弱性を利用して他のユーザーのセッション クッキーやその他の資格情報を盗み、その資格情報を攻撃者自身の Web サーバーに送り返す可能性があります。
- 攻撃者のテキストとスクリプトが、Confluence ページを表示している他のユーザーに表示される可能性があります。これにより、貴社の評判が損なわれる可能性があります。
You can read more about XSS attacks at cgisecurity, CERT and other places on the web.
Risk Mitigation
We recommend either patching or upgrading your Confluence installation to fix these vulnerabilities. Please see the 'Fix' section below.
Alternatively, if you are not in a position to undertake this immediately and you judge it necessary, you can disable public access (e.g. anonymous access and public signup) to your wiki until you have applied the necessary patch or upgrade. For even tighter control, you could restrict access to trusted groups.
Vulnerability
攻撃者は、以下の表に示す Confluence アクションに独自の JavaScript を注入できます。各アクションは、ユーザーが Confluence で特定の機能 (リンクやボタンのクリックなど) を実行したときに呼び出されます。アクションは、ブラウザーのアドレス バーに URL を入力するだけでも呼び出せます。不正な JavaScript は、ユーザーが URL を呼び出すときに実行されます。
For more details please refer to the related JIRA issue, also shown in the table below.
Confluence アクション | 影響する Confluence バージョン | 可用性を修正 | 詳細情報 |
---|---|---|---|
個人用スペースにおけるページまたはブログ投稿の作成 | 2.10 – 3.0.2 | 3.0.0 ~ 3.1 (これらを含む) | |
| 3.0.2 以前のすべてのバージョン | 3.0.0 ~ 3.1 (これらを含む) | |
ギャラリー マクロ | 2.9 – 3.0.2 | 3.0.0 ~ 3.1 (これらを含む) | |
ページ ツリー マクロとページ ツリー検索マクロ | 2.9 – 3.0.2 | 2.8 ~ 3.1 (これらを含む) | |
ユーザー プロファイル領域の [最新ステータス] タブ | 3.0.0 ~ 3.0.2 | 3.0.0 ~ 3.1 (これらを含む) |
修正
These issues have been fixed in Confluence 3.1 (see the release notes), which you can download from the download centre.
If you do not wish to upgrade to Confluence 3.1, you can patch your existing installation by upgrading the plugins for these macros via the Confluence Plugin Repository to the version indicated in the JIRA issues listed in the vulnerability section (above).