Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.19(火)

Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要
 2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、Atlassian Confluence サーバを起動しているアカウントの権限でサーバに侵入されてしまいます。ソフトウェアのアップデートにより早急に対策してください。

◆分析者コメント
 当該脆弱性は、Atlassian Confluence の管理用ページへの認証を必要とせず悪用が可能であり、インストール時のデフォルト設定で悪用可能です。容易に攻撃が可能な脆弱性であり、攻撃者が積極的に狙う脆弱性であると考えられるため、脆弱性に対策されたバージョンへのアップデートにより、速やかに脆弱性に対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-26134&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 以下のバージョンの Confluence Server と Confluence Data Center が当該脆弱性の影響を受けると報告されています。

  + バージョン 1.3 から 7.4.17 未満
  + バージョン 7.13.0 から 7.13.7 未満
  + バージョン 7.14.0 から 7.14.3 未満
  + バージョン 7.15.0 から 7.15.2 未満
  + バージョン 7.16.0 から 7.16.4 未満
  + バージョン 7.17.0 から 7.17.4 未満
  + バージョン 7.18.0


◆解説
 Wiki サイトを構築するための企業向けのフレームワークである Atlassian 社の Confluence に、遠隔からの任意のコード実行が可能となるコードインジェクションの脆弱性が報告されています。

 脆弱性は Confluence の URI の処理に存在します。URI を十分に検証せずにページの遷移処理をしているため、URI を処理する過程で URI に含まれている OGNL 式を読み込んでしまい、Java のコードとして実行してしまいます。攻撃者は、脆弱性の悪用により悪意のある OGNL 式を URI として送信し、脆弱な Confluence が稼働しているサーバに対して、遠隔から任意の Java コードの実行が可能となります。

◆対策
 以下のバージョンおよびそれよりも新しいバージョンにアップデートしてください。

  + 7.4.17
  + 7.13.7
  + 7.14.3
  + 7.15.2
  + 7.16.4
  + 7.17.4
  + 7.18.1

 アップデートが難しい場合、およびサポートが終了しているバージョンに向けて、Jar ファイルの削除による軽減策が Atlassian 社から公開されていますが、バージョンアップによる対策が推奨されています(関連情報 [2])。

◆関連情報
[1] Atlassian 公式
  https://jira.atlassian.com/browse/CONFSERVER-79016
[2] Atlassian 公式
  https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2022-26134
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用により対象ホストに対して遠隔からの任意のコード実行を試行するエクスプロイトコードが公開されています。

  GitHub - Nwqda/CVE-2022-26134
  https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py

#--- で始まる行は、執筆者のコメントです。
《株式会社ラック デジタルペンテスト部》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×