JIRA セキュリティ アドバイザリ 2010-12-06

2010-12-07 (Tue)  •  By 伊藤  •  ドキュメント  •  JIRA セキュリティ勧告 翻訳

今回の記事は、JIRA 管理ドキュメント「JIRA Security Advisory 2010-12-06 」の弊社翻訳版です。原文と差異がある場合は、原文の内容が優先されます。

このアドバイザリの内容 :

  1. URL クエリ文字列における XSS 脆弱性
  2. XSRF 脆弱性
  3. セキュア トークンの脆弱性
  4. コンポーネント データの脆弱性

1. URL クエリ文字列における XSS 脆弱性

重大度

セキュリティ問題に関する重大度の基準 」に従い、Atlassian ではこの脆弱性の評価を「高」としています。この基準では、脆弱性を致命的、高、中、または低に分類しています。

リスク評価

JIRA インスタンスに影響を与える可能性があるクロスサイト スクリプト (XSS) 脆弱性の一部を確認し、修正しました。この脆弱性はセキュリティに関わり、一般公開されている JIRA インスタンスを実行している方たちにとって特に重要です。XSS 脆弱性を利用すると攻撃者は独自の JavaScript を JIRA ページに埋め込むことができます。XSS 攻撃の詳細については、「cgisecurityWeb Application Security Consortium 」などの Web ページを参照してください。

脆弱性

JIRA URL の一部の値が JavaScript に直接挿入され、攻撃者が別のユーザーの反応に対してスクリプトを追加できるようになります。

4.2.1 以前のすべての JIRA のバージョンが影響を受けます。

リスク緩和策

この脆弱性を修正するために JIRA インストールをアップグレードすることを強くお勧めします。以下の「修正」セクションを参照してください。

修正

この問題は JIRA 4.2.1 およびそれ以降で修正され、JIRA 3.13.5、4.0.2、および 4.1.2 のパッチとして利用できます (JRA-22493 を参照)。

2. XSRF 脆弱性

重大度

セキュリティ問題に関する重大度の基準 」に従い、Atlassian ではこの脆弱性の評価を「高」としています。この基準では、脆弱性を致命的、高、中、または低に分類しています。

リスク評価

JIRA のいくつかのクロスサイト リクエスト フォージェリ (XSRF/CSRF) 脆弱性を確認し、修正しました。この脆弱性はセキュリティに関わり、一般公開されている JIRA インスタンスを実行している方たちにとって特に重要です。

  • 攻撃者はこの脆弱性を利用して正規ユーザーのなりすまして不正な行為を行う可能性があります。

XSRF/CSRF 攻撃の詳細については、cgisecurity wikipedia などの Web サイトを参照してください。

脆弱性

一部の JIRA 管理画面には XSRF に対する保護が施されていません。脆弱なシステムを対象にした攻撃により、攻撃者はユーザー資格情報を取得できるようになり、JIRA データやシステムへのアクセスを可能にする場合があります。

4.2.1 以前のすべての JIRA のバージョンが影響を受けます。

リスク緩和策

この脆弱性を修正するために JIRA インストールをアップグレードすることを強くお勧めします。以下の「修正」セクションを参照してください。

修正

JIRA の XSRF 保護は以前には保護されていなかった領域まで網羅するように拡張されました。既知の XSRF の問題は JIRA 4.2.1 およびそれ以降で修正され、JIRA 3.13.5、4.0.2、および 4.1.2 でパッチとして利用できます (JRA-22493 を参照)。

3. セキュア トークンの脆弱性

重大度

セキュリティ問題に関する重大度の基準 」に従い、Atlassian ではこの脆弱性の評価を「中」としています。この基準では、脆弱性を致命的、高、中、または低に分類しています。

リスク評価

さまざまな認証機構に使用されるセキュア トークンの作成に関連したいくつかの脆弱性を確認し、修正しました。この脆弱性はセキュリティに関わり、一般公開されている JIRA インスタンスを実行している方たちにとって特に重要です。

不正ユーザーが正規ユーザーの代わりに JIRA にアクセスできるようになる可能性があります。

脆弱性

高度な技術を持つ攻撃者であればセキュア トークンを偽造して正規ユーザーになりすますことができます。

4.2 以前のすべての JIRA のバージョンが影響を受けます。

リスク緩和策

この脆弱性を修正するために JIRA インストールをアップグレードすることを強くお勧めします。以下の「修正」セクションを参照してください。

修正

この問題は JIRA 4.2 およびそれ以降で修正されています。トークンの生成に使用されるランダム数値生成ツールが強化されました。

4. コンポーネント データの脆弱性

重大度

セキュリティ問題に関する重大度の基準 」に従い、Atlassian ではこの脆弱性の評価を「低」としています。この基準では、脆弱性を致命的、高、中、または低に分類しています。

リスク評価

JIRA の日付に関する脆弱性を確認し、修正しました。この脆弱性はセキュリティに関わり、一般公開されている JIRA インスタンスを実行している方たちにとって特に重要です。

不正ユーザーが JIRA システムに定義されているコンポーネントの一覧を閲覧できる可能性があります。

脆弱性

コンポーネント データが不正ユーザーによって閲覧される可能性があります。

4.2 以前のすべての JIRA のバージョンが影響を受けます。

リスク緩和策

この脆弱性を修正するために JIRA インストールをアップグレードすることを強くお勧めします。以下の「修正」セクションを参照してください。

修正

この問題は JIRA 4.2 およびそれ以降で修正されています。


Related Articles

お気軽にお問い合わせください

お問い合わせ