警惕!ownCloud 文件共享程序中曝出三个严重漏洞

安全
开源文件共享软件 ownCloud 近日警告称存在三个严重安全漏洞,其中一个漏洞可能会暴漏管理员密码和邮件服务器凭证。

开源文件共享软件 ownCloud 近日警告称存在三个严重安全漏洞,其中一个漏洞可能会暴漏管理员密码和邮件服务器凭证。

ownCloud 是一款开源文件同步和共享解决方案,个人和组织均可通过这个自托管平台管理和共享文件。

其用户包括企业、教育机构、政府机构和注重隐私的个人,他们希望数据自主可控,而不是将数据托管给第三方云存储提供商。据 OwnCloud 网站报告,其安装量达 20 万次,拥有 600 家企业客户和 2 亿用户。

该软件由多个库和组件组成,共同为云存储平台提供一系列功能。

严重的数据泄露风险

上周早些时候,该项目的开发团队发布了三个安全公告,警告称 ownCloud 的组件中存在三个不同的漏洞,可能会严重影响其完整性。

第一个漏洞被追踪为 CVE-2023-49103,CVSS v3 最高分为 10 分。该漏洞可用于在容器化部署中窃取凭证和配置信息,影响网络服务器的所有环境变量。

该漏洞影响了 graphapi 0.2.0 至 0.3.0,问题源于该应用程序对第三方库的依赖,该库通过 URL 公开了 PHP 环境详细信息,从而暴露了 ownCloud 管理员密码、邮件服务器凭据和许可证密钥。

官方建议的修复方法是删除 "owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php "文件,禁用 Docker 容器中的 "phpinfo "函数,并更改可能暴露的机密,如 ownCloud 管理员密码、邮件服务器、数据库凭据和对象存储/S3 访问密钥。

安全公告警告中强调称,仅仅禁用 graphapi 应用程序并不能消除漏洞。

此外,phpinfo 还暴露了其他各种潜在的敏感配置细节,攻击者可利用这些细节收集系统信息。因此,即使 ownCloud 没有在容器化环境中运行,这个漏洞仍应引起关注。

第二个漏洞的 CVSS v3 得分为 9.8,该漏洞可能影响 ownCloud 核心库 10.6.0 至 10.13.0 版本,涉及到身份验证旁路问题。

如果用户的用户名已知且未配置签名密钥(默认设置),攻击者就有可能在未经身份验证的情况下访问、修改或删除任何文件。

已公布的解决方案是,如果没有为文件所有者配置签名密钥,则拒绝使用预签名 URL。

第三个不太严重的漏洞(CVSS v3 得分:9),涉及到子域验证绕过问题,影响 0.6.1 以下所有版本的 oauth2 库。

在 oauth2 应用程序中,攻击者可以输入特制的重定向 URL,绕过验证码,将回调重定向到攻击者控制的域。

官方建议采取的缓解措施是加固 Oauth2 应用程序中的验证代码。公告中分享的临时解决方法是禁用 "允许子域 "选项。

公告中描述的三个安全漏洞严重影响了 ownCloud 环境的安全性和完整性,可能导致敏感信息暴露、隐蔽数据盗窃、网络钓鱼攻击等。

文件共享平台的安全漏洞一直受到攻击,CLOP 等勒索软件组织利用这些漏洞对全球数千家公司进行数据盗窃攻击。

官方建议ownCloud 的管理员立即应用建议的修复程序,以降低风险。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2024-02-18 17:03:41

2023-12-08 13:18:27

2022-12-05 15:07:29

2023-07-29 11:15:47

2022-02-14 07:54:27

漏洞WordPress

2021-08-04 18:00:23

漏洞网络安全网络攻击

2023-07-21 14:25:17

2023-11-10 11:36:44

2023-08-15 19:15:20

2022-08-21 15:52:12

安全苹果漏洞

2017-01-03 19:48:33

2023-12-13 13:10:02

2016-08-10 20:26:13

2021-09-16 14:06:55

远程代码漏洞微软

2023-07-04 18:39:37

2022-01-07 10:24:58

裁员经营管理互联网

2021-11-24 11:48:08

Canopy漏洞应用程序

2019-02-26 07:19:30

2023-08-14 19:49:10

2015-12-11 13:33:40

点赞
收藏

51CTO技术栈公众号