Documentation for JIRA 4.2. Documentation for other versions of JIRA is available too.
In April 2010, JIRA sites were attacked via security vulnerabilities in JIRA. These vulnerabilities will be fixed in JIRA 4.1.1, and patches are available for earlier versions of JIRA.
詳細情報:
Note: If you are an Atlassian JIRA Studio or Hosted customer, we have assessed that your system is secure and implemented additional protections for it.
To the best of our knowledge, the following guidelines will help prevent attacks of the kind recently experienced.
All your JIRA administrators, JIRA system administrators and administrators of all Atlassian products should have strong passwords. Ask your administrators to update their passwords to strong passwords. Do not use passwords that are dictionary words. Use mixed-case letters, numbers and symbols for your administrator passwords and make sure they are sufficiently long (e.g. 14 characters). We encourage you to refer to the Strong Password Generator for guidelines on selecting passwords. 強固なパスワードを使用すると、攻撃者がブルート フォース攻撃によってパスワードを取得するのに必要な時間を格段に増加させ、同様の攻撃を非現実的なものとします。 As well as choosing a strong password, administrators should have different strong passwords for different systems. This will reduce the impact the attacker can have if they do manage to obtain administrator credentials on one of your systems. Apply the patches found in JIRA Security Advisory 2010-04-16 for your version of JIRA. These patches protect JIRA from recently detected privilege escalation and XSS vulnerabilities. ログインを何度も繰り返し試行する、ブルート フォース攻撃として知られるログイン攻撃からシステムを積極的に守ることもできます。 JIRA 4.1 contains built-in protection for brute force attacks by displaying a CAPTCHA after a number of failed authentication attempts.
In JIRA 4.1.1 this option is enabled by default. (Please refer to the JIRA 4.1.1 Upgrade Guide for details.) To enable this protection in JIRA 4.1, log in as an administrator and navigate to Administration -> General Configuration and set the "Maximum Authentication Attempts Allowed" to a small number (e.g. 5).
For more details, see Configuring JIRA Options. アプリケーション ログから繰り返し認証に失敗しているログを見つけることで、web サーバーでブルート フォース ログイン保護を有効にすることができます。繰り返しログインに失敗しているログを見つけたら、その特定の IP アドレスから web サーバーへのアクセスを自動的に禁止するようシステムをセットアップすることができます。 For more information on how to configure an automated approach to this kind of login prevention, refer to Using Fail2Ban to limit login attempts. アトラシアン アプリケーションの管理インターフェイスは、同アプリケーションの重要な部分を占めています。これに対するアクセスを有する者であれば誰でも、アプリケーション インスタンスのみならずマシン全体を危険にさらしてしまう可能性があります。本当に必要とするユーザだけにアクセスを制限し、強力なパスワードを使用する以外 にも、ネットワークあるいはインターネット上の一部のマシンにアクセスを制限する事を検討する必要があります。 管理/重要操作へのアクセスを制限するため Apache のブロック ルールを実装する方法については以下を参照してください。 同様な手法を使用してすべてのアトラシアン アプリケーションを保護することができます。 アプリケーション サーバー (例:Tomcat) はシステム上で1つのプロセスとして動作します。このプロセスは特定のユーザーによって起動され、そのユーザーのファイルシステム権限を継承します。アプリケーション サーバー ユーザーが書き込み可能なディレクトリを制限することで、アプリケーションにファイルシステムを不必要に晒すことを制限できます。 For example, in the JIRA Standalone (or WAR distribution on Tomcat), ensure that only the following directories can be written to by Tomcat: For detailed instructions, please see Tomcat security best practices. Jelly is disabled in JIRA by default. If you need to use Jelly, you should enable it immediately prior to use and disable it immediately afterwards. See the JIRA Jelly Tags documentation for details.1. Use Strong Passwords
1.1 Administrators should use Strong Passwords
1.2 Administrators should have Different Passwords for Different Systems
2. Apply JIRA Security Patches
3. Protect Against Brute Force Attack
3.1 Upgrade to JIRA 4.1
3.2 Enable Brute Force Login Protection on your Web Server
4. Restrict Network Access to Administrative Sections of Applications
5. Restrict File System Access by the Application Server
6. Disable Jelly