アプリケーションセキュリティーソリューションのリーディングプロバイダーであるWallarm社は、Confluence Data CenterおよびServerの深刻なセキュリティー上の欠陥を検出することを目的とした新しいルールを含む製品をアップデートした。CVE-2023-22527として特定されたこの脆弱性は、サーバーサイドテンプレートインジェクション(SSTI)であり、影響を受けるソフトウェアを実行しているシステムに重大な脅威をもたらす。この脆弱性により、認証されていない攻撃者がConfluenceインスタンスにOGNL式を注入することが可能となり、システム上で任意のコードが実行される可能性がある。
この特定の脆弱性を検出するために設計されたnucleiテンプレートが公開されて以来、クライアントインフラを標的にしたスキャンの試みが顕著に増加しており、攻撃者はこの脆弱性を積極的に悪用しようとしている。これらの動向を踏まえ、Confluence Data CenterおよびServerの全ユーザーは、攻撃のリスクを軽減するために、システムの最新バージョンへのアップデートを優先する必要がある。インターネット経由でアクセス可能なConfluenceのインスタンスについては、直ちにネットワークからシステムを切り離し、侵害の兆候を徹底的に調査することをお勧めする。
Wallarmは、この脅威に対する防御においてクライアントを支援するため、積極的な対策を講じた。プラットフォームの仮想パッチ機能は、この脆弱性を悪用する試みをブロックするように設定できる重要なツールである。これは、デフォルトではトラフィックをブロックしない監視モードにノードを設定しているクライアントに特に有効だ。バーチャルパッチを有効にすることで、Wallarmは、Confluenceソフトウェアのアップデートによって恒久的な修正が適用されるまで、攻撃者がSSTI脆弱性を利用するのを防ぐことができる追加のセキュリティーレイヤーを提供する。
出典:Wallarm
この製品の詳細については、Wallarm製品ページをご覧ください。