Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2025.10.04(土)

Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
www.atlassian.com/software/confluence
www.atlassian.com/software/confluence 全 1 枚 拡大写真
◆概要
 2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、Atlassian Confluence サーバを起動しているアカウントの権限でサーバに侵入されてしまいます。ソフトウェアのアップデートにより早急に対策してください。

◆分析者コメント
 当該脆弱性は、Atlassian Confluence の管理用ページへの認証を必要とせず悪用が可能であり、インストール時のデフォルト設定で悪用可能です。容易に攻撃が可能な脆弱性であり、攻撃者が積極的に狙う脆弱性であると考えられるため、脆弱性に対策されたバージョンへのアップデートにより、速やかに脆弱性に対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-26134&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 以下のバージョンの Confluence Server と Confluence Data Center が当該脆弱性の影響を受けると報告されています。

  + バージョン 1.3 から 7.4.17 未満
  + バージョン 7.13.0 から 7.13.7 未満
  + バージョン 7.14.0 から 7.14.3 未満
  + バージョン 7.15.0 から 7.15.2 未満
  + バージョン 7.16.0 から 7.16.4 未満
  + バージョン 7.17.0 から 7.17.4 未満
  + バージョン 7.18.0


◆解説
 Wiki サイトを構築するための企業向けのフレームワークである Atlassian 社の Confluence に、遠隔からの任意のコード実行が可能となるコードインジェクションの脆弱性が報告されています。

 脆弱性は Confluence の URI の処理に存在します。URI を十分に検証せずにページの遷移処理をしているため、URI を処理する過程で URI に含まれている OGNL 式を読み込んでしまい、Java のコードとして実行してしまいます。攻撃者は、脆弱性の悪用により悪意のある OGNL 式を URI として送信し、脆弱な Confluence が稼働しているサーバに対して、遠隔から任意の Java コードの実行が可能となります。

◆対策
 以下のバージョンおよびそれよりも新しいバージョンにアップデートしてください。

  + 7.4.17
  + 7.13.7
  + 7.14.3
  + 7.15.2
  + 7.16.4
  + 7.17.4
  + 7.18.1

 アップデートが難しい場合、およびサポートが終了しているバージョンに向けて、Jar ファイルの削除による軽減策が Atlassian 社から公開されていますが、バージョンアップによる対策が推奨されています(関連情報 [2])。

◆関連情報
[1] Atlassian 公式
  https://jira.atlassian.com/browse/CONFSERVER-79016
[2] Atlassian 公式
  https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2022-26134
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用により対象ホストに対して遠隔からの任意のコード実行を試行するエクスプロイトコードが公開されています。

  GitHub - Nwqda/CVE-2022-26134
  https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py

#--- で始まる行は、執筆者のコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  4. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  5. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

ランキングをもっと見る
PageTop