「Confluence」の特定アプリに深刻な脆弱性 - 削除済みでも要対応
Atlassianが提供する「Confluence Server」「Confluence Data Center」に「Questions for Confluence App」を導入すると、特定のパスワードを用いるアカウントが作成される脆弱性が明らかとなった。パスワードはSNS上で公開されており、悪用のリスクが高まっている。
同アプリは、「Confluence Server」「Confluence Data Center」においてQ&A形式により情報を共有できるAtlassian製のMarketplaceアプリ(旧アドオン)。
「同3.0.2」「同2.7.35」「同2.7.34」を有効化すると、「Confluence Cloud」にデータを移行するためのユーザーアカウント「disabledsystemuser」が作成されるが、パスワードがハードコードされている脆弱性「CVE-2022-26138」が明らかとなったもの。
問題のアカウントは、グループ「confluence-users」に追加されるため、ハードコードされたパスワードを用いることで、同権限を用いて第三者がページを表示したり、編集することが可能となる。
Atlassianでは、脆弱性の重要度を4段階中もっとも高い「クリティカル(Critical)」と評価。すでにハードコードされたパスワードは、Twitter上で公開されており、悪用される可能性が高いとし、対象となるシステムでは早急に対応するよう求めている。
(Security NEXT - 2022/07/25 )
ツイート
PR
関連記事
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を
シャープ製複数ルータに認証欠如の脆弱性 - 初期PW推測のおそれ
「macOS Tahoe 26.4」を提供開始 - 脆弱性77件に対処

