12月 27, 2023 2m read

CatoがAtlassian Confluence Serverのエクスプロイトからの保護を実現 (CVE-2023-22515)

Vadim Freger
Vadim Freger
Cato Protects Against Atlassian Confluence Server Exploits (CVE-2023-22515)

Atlassianは、2023年10月4日に発表したセキュリティアドバイザリにおいて、オンプレミスのConfluence Data Centerおよび Server製品の新たな重大な脆弱性を公表しました。攻撃者が、インターネットからアクセス可能な Confluenceインスタンスの脆弱なエンドポイントを悪用し、未承認の Confluence 管理者アカウントを作成し、Confluence インスタンスにアクセスできるという権限昇格に関する脆弱性です。

本稿執筆時点では、この脆弱性にCVSSスコアは割り当てられていません。しかし、リモートから悪用が可能であり、悪用されるとサーバーへのフルアクセスが可能になることから、非常に高い(9~10)ことが予想されます。

Rapid CVE Mitigation by Cato Security Research

Catoの対応  

公開されているエクスプロイトの概念実証(POC)はありませんが、Atlassianは「外部攻撃者が未知の脆弱性を悪用した可能性があるという少数の顧客からの報告により、このエクスプロイトを認識していたこと」を確認したと述べており、高い確率ですでに悪用されていると推測されます。

このセキュリティアドバイザリがリリースされた直後、Cato リサーチラボは一部の顧客における脆弱なエンドポイント(“/setup/”) の悪用の可能性を特定しましたが、ユーザーの介入を必要とせずにブロックすることに成功しました。このCVEの固有シグネチャが利用可能になる前から、URLスキャナの識別とブロックを目的とした当社のIPSシグネチャによって、この試みはブロックされていました。

オンライン・スキャナーが、アドバイザリーから得られるわずかな情報の迅速な利用を実装していたことから、Confluenceサーバーがどれほど価値の高いターゲットであるかは明らかであり、公開されている Confluenceサーバーが多数存在することを考えると懸念すべきことです。

公開後、Catoは脆弱性のある “/setup/” エンドポイントとのやり取りをブロックするシグネチャを展開し、世界中のCatoに接続しているすべてのユーザーとサイトに対して、検出から保護までの時間を1日と23時間、オプトイン・プロテクションを24時間以内に利用できるようにしました。

さらにCatoは、Confluenceサーバーの管理エンドポイントへのアクセスを許可された IP からのみに制限することを推奨しており、できればネットワーク内から、不可能な場合は Cato ソケット配下や、Catoクライアントを実行しているリモートユーザー、Cato によって保護されたホストからのみアクセスできるようにする必要があります。

Catoリサーチラボは、引き続き追加情報の入手のためにCVEの監視を続けており、より多くの情報が入手可能になった場合、またはPOCが公開され、追加情報が明らかになった場合には、シグネチャを更新します。今後の情報については、CVE軽減のページとリリースノートをご覧ください。

Related Topics

Vadim Freger

Vadim Freger

Vadim Freger, Director of Service Evangelism, Strategist, Cato Networks. Member of Cato Ctrl. Vadim serves as Cato's Director of Service Evangelism, where he is dedicated to advocating Cato's reputation as a leading SASE and cyber security company. With over seven years of experience at Cato, Vadim previously held the role of Director of DevOps and SRE, playing a pivotal role in shaping and advancing Cato's expansive global cloud services and operations. Before joining Cato, Vadim held various management positions at Imperva, having over 15 years of combined experience in the fields of networking and cyber security.

Read More

ガートナーがCatoを13部門で評価

ガートナー マネージドSD-WANサービスのマーケットガイド

ガートナー ミッドサイズ エンタープライズのハイプサイクル 2021

ガートナー バーチャルプライベートネットワークのマーケットガイド

ガートナー スレットフェーシング テクノロジーのハイプサイクル 2019

ガートナー ゼロトラストネットワークアクセスのマーケットガイド

ガートナー エッジコンピューティングのハイプサイクル 2021

ガートナー ビジネスコンティニュイティ&ITレジリエンスのハイプサイクル 2021

ガートナー ネットワークセキュリティのハイプサイクル 2021

ガートナー エンタープライズネットワーキングのハイプサイクル 2021

ガートナー ワークプレイスインフラストラクチャー&オペレーションのハイプサイクル 2021

ガートナー クラウドセキュリティのハイプサイクル 2021

ガートナー クラウドコンピューティングのハイプサイクル 2021

ガートナーは、その調査発行物に掲載されている特定のベンダー、製品またはサービスを推奨するものではありません。また、最高の評価またはその他の指定を受けたベンダーのみを選択することを技術利用者に対して助言するものではありません。ガートナーの調査発行物は、ガートナーリサーチの見解を表したものであり、事実を表現したものではありません。ガートナーは、明示または黙示を問わず、本調査に関して、商品性や特定目的への適合性の保証を含め、一切の保証を行うものではありません