◆概要
2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、Atlassian Confluence サーバを起動しているアカウントの権限でサーバに侵入されてしまいます。ソフトウェアのアップデートにより早急に対策してください。
◆分析者コメント
当該脆弱性は、Atlassian Confluence の管理用ページへの認証を必要とせず悪用が可能であり、インストール時のデフォルト設定で悪用可能です。容易に攻撃が可能な脆弱性であり、攻撃者が積極的に狙う脆弱性であると考えられるため、脆弱性に対策されたバージョンへのアップデートにより、速やかに脆弱性に対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-26134&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
以下のバージョンの Confluence Server と Confluence Data Center が当該脆弱性の影響を受けると報告されています。
+ バージョン 1.3 から 7.4.17 未満
+ バージョン 7.13.0 から 7.13.7 未満
+ バージョン 7.14.0 から 7.14.3 未満
+ バージョン 7.15.0 から 7.15.2 未満
+ バージョン 7.16.0 から 7.16.4 未満
+ バージョン 7.17.0 から 7.17.4 未満
+ バージョン 7.18.0
◆解説
Wiki サイトを構築するための企業向けのフレームワークである Atlassian 社の Confluence に、遠隔からの任意のコード実行が可能となるコードインジェクションの脆弱性が報告されています。
脆弱性は Confluence の URI の処理に存在します。URI を十分に検証せずにページの遷移処理をしているため、URI を処理する過程で URI に含まれている OGNL 式を読み込んでしまい、Java のコードとして実行してしまいます。攻撃者は、脆弱性の悪用により悪意のある OGNL 式を URI として送信し、脆弱な Confluence が稼働しているサーバに対して、遠隔から任意の Java コードの実行が可能となります。
◆対策
以下のバージョンおよびそれよりも新しいバージョンにアップデートしてください。
+ 7.4.17
+ 7.13.7
+ 7.14.3
+ 7.15.2
+ 7.16.4
+ 7.17.4
+ 7.18.1
アップデートが難しい場合、およびサポートが終了しているバージョンに向けて、Jar ファイルの削除による軽減策が Atlassian 社から公開されていますが、バージョンアップによる対策が推奨されています(関連情報 [2])。
◆関連情報
[1] Atlassian 公式
https://jira.atlassian.com/browse/CONFSERVER-79016
[2] Atlassian 公式
https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-26134
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用により対象ホストに対して遠隔からの任意のコード実行を試行するエクスプロイトコードが公開されています。
GitHub - Nwqda/CVE-2022-26134
https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py
#--- で始まる行は、執筆者のコメントです。
2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、Atlassian Confluence サーバを起動しているアカウントの権限でサーバに侵入されてしまいます。ソフトウェアのアップデートにより早急に対策してください。
◆分析者コメント
当該脆弱性は、Atlassian Confluence の管理用ページへの認証を必要とせず悪用が可能であり、インストール時のデフォルト設定で悪用可能です。容易に攻撃が可能な脆弱性であり、攻撃者が積極的に狙う脆弱性であると考えられるため、脆弱性に対策されたバージョンへのアップデートにより、速やかに脆弱性に対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-26134&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
以下のバージョンの Confluence Server と Confluence Data Center が当該脆弱性の影響を受けると報告されています。
+ バージョン 1.3 から 7.4.17 未満
+ バージョン 7.13.0 から 7.13.7 未満
+ バージョン 7.14.0 から 7.14.3 未満
+ バージョン 7.15.0 から 7.15.2 未満
+ バージョン 7.16.0 から 7.16.4 未満
+ バージョン 7.17.0 から 7.17.4 未満
+ バージョン 7.18.0
◆解説
Wiki サイトを構築するための企業向けのフレームワークである Atlassian 社の Confluence に、遠隔からの任意のコード実行が可能となるコードインジェクションの脆弱性が報告されています。
脆弱性は Confluence の URI の処理に存在します。URI を十分に検証せずにページの遷移処理をしているため、URI を処理する過程で URI に含まれている OGNL 式を読み込んでしまい、Java のコードとして実行してしまいます。攻撃者は、脆弱性の悪用により悪意のある OGNL 式を URI として送信し、脆弱な Confluence が稼働しているサーバに対して、遠隔から任意の Java コードの実行が可能となります。
◆対策
以下のバージョンおよびそれよりも新しいバージョンにアップデートしてください。
+ 7.4.17
+ 7.13.7
+ 7.14.3
+ 7.15.2
+ 7.16.4
+ 7.17.4
+ 7.18.1
アップデートが難しい場合、およびサポートが終了しているバージョンに向けて、Jar ファイルの削除による軽減策が Atlassian 社から公開されていますが、バージョンアップによる対策が推奨されています(関連情報 [2])。
◆関連情報
[1] Atlassian 公式
https://jira.atlassian.com/browse/CONFSERVER-79016
[2] Atlassian 公式
https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-26134
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用により対象ホストに対して遠隔からの任意のコード実行を試行するエクスプロイトコードが公開されています。
GitHub - Nwqda/CVE-2022-26134
https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py
#--- で始まる行は、執筆者のコメントです。