Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2023.03.31(金)

Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
www.atlassian.com/software/confluence
www.atlassian.com/software/confluence 全 1 枚 拡大写真
◆概要
 2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、Atlassian Confluence サーバを起動しているアカウントの権限でサーバに侵入されてしまいます。ソフトウェアのアップデートにより早急に対策してください。

◆分析者コメント
 当該脆弱性は、Atlassian Confluence の管理用ページへの認証を必要とせず悪用が可能であり、インストール時のデフォルト設定で悪用可能です。容易に攻撃が可能な脆弱性であり、攻撃者が積極的に狙う脆弱性であると考えられるため、脆弱性に対策されたバージョンへのアップデートにより、速やかに脆弱性に対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-26134&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 以下のバージョンの Confluence Server と Confluence Data Center が当該脆弱性の影響を受けると報告されています。

  + バージョン 1.3 から 7.4.17 未満
  + バージョン 7.13.0 から 7.13.7 未満
  + バージョン 7.14.0 から 7.14.3 未満
  + バージョン 7.15.0 から 7.15.2 未満
  + バージョン 7.16.0 から 7.16.4 未満
  + バージョン 7.17.0 から 7.17.4 未満
  + バージョン 7.18.0


◆解説
 Wiki サイトを構築するための企業向けのフレームワークである Atlassian 社の Confluence に、遠隔からの任意のコード実行が可能となるコードインジェクションの脆弱性が報告されています。

 脆弱性は Confluence の URI の処理に存在します。URI を十分に検証せずにページの遷移処理をしているため、URI を処理する過程で URI に含まれている OGNL 式を読み込んでしまい、Java のコードとして実行してしまいます。攻撃者は、脆弱性の悪用により悪意のある OGNL 式を URI として送信し、脆弱な Confluence が稼働しているサーバに対して、遠隔から任意の Java コードの実行が可能となります。

◆対策
 以下のバージョンおよびそれよりも新しいバージョンにアップデートしてください。

  + 7.4.17
  + 7.13.7
  + 7.14.3
  + 7.15.2
  + 7.16.4
  + 7.17.4
  + 7.18.1

 アップデートが難しい場合、およびサポートが終了しているバージョンに向けて、Jar ファイルの削除による軽減策が Atlassian 社から公開されていますが、バージョンアップによる対策が推奨されています(関連情報 [2])。

◆関連情報
[1] Atlassian 公式
  https://jira.atlassian.com/browse/CONFSERVER-79016
[2] Atlassian 公式
  https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2022-26134
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用により対象ホストに対して遠隔からの任意のコード実行を試行するエクスプロイトコードが公開されています。

  GitHub - Nwqda/CVE-2022-26134
  https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py

#--- で始まる行は、執筆者のコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. インターネットアーカイブが出版大手四社に破壊される可能性

    インターネットアーカイブが出版大手四社に破壊される可能性

  2. ランサムウェア感染を隠蔽したソフトウェア企業の末路

    ランサムウェア感染を隠蔽したソフトウェア企業の末路

  3. 大企業ほど脱PPAPに遅れ

    大企業ほど脱PPAPに遅れ

  4. Apache Tomcatに保護されていない認証情報の送信の脆弱性

    Apache Tomcatに保護されていない認証情報の送信の脆弱性

  5. 日本シーサート協議会「サイバー攻撃演習/訓練実施マニュアル」と解説動画公開

    日本シーサート協議会「サイバー攻撃演習/訓練実施マニュアル」と解説動画公開

  6. サイバー犯罪者が悪用する9つの認知バイアス

    サイバー犯罪者が悪用する9つの認知バイアス

  7. 古河電池の今市事業所の社員パソコンがEmotet感染

    古河電池の今市事業所の社員パソコンがEmotet感染

  8. デジタル庁が確定申告での郵送通知を複数発送

    デジタル庁が確定申告での郵送通知を複数発送

  9. Proofpoint Blog 第23回「返信しちゃだめ!ロシアの攻撃グループ「TA499」からのディープフェイクビデオ通話」

    Proofpoint Blog 第23回「返信しちゃだめ!ロシアの攻撃グループ「TA499」からのディープフェイクビデオ通話」

  10. ACCS、「海賊版ソフト利用に法的措置」メールに注意呼びかけ

    ACCS、「海賊版ソフト利用に法的措置」メールに注意呼びかけ

ランキングをもっと見る