ownCloud被发现存在三个严重漏洞

阅读量104485

发布时间 : 2023-11-28 10:54:25

用于数据同步和文件协作的开源 软件ownCloud的开发人员于 11 月 21 日警告称,存在三个严重漏洞,这些漏洞可用于泄露敏感信息和修改文件。

以下是漏洞的简要描述;显然尚未为它们分配 CVE 标识符:

第一个漏洞 :容器化部署中敏感凭证和配置的泄露。影响 graphapi 版本 0.2.0 至 0.3.0(CVSS 评分:10.0)。

第二个漏洞 :使用预签名URL绕过 WebDAV Api 身份验证。影响主要版本 10.6.0 至 10.13.0(CVSS 分数:9.8)。

第三个漏洞 :子域验证绕过,影响oauth2。影响 0.6.1 之前的版本(CVSS 评分:9.0)。

接下来,让我们更详细地讨论每个漏洞威胁。

第一个漏洞的实现依赖于提供 URL 的第三方库。访问此 URL 会显示PHP配置详细信息(phpinfo),包括重要的服务器环境变量,例如 ownCloud 管理员密码、邮件服务器凭据和许可证密钥。

ownCloud开发者建议管理员采取以下措施来防范该漏洞:

删除文件“owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php”;

禁用“phpinfo”功能;

更改秘密数据(管理员密码、邮件服务器和数据库凭据)。

如果受害者的用户名已知且未配置签名密钥,第二个漏洞允许任何人在未经身份验证的情况下访问、修改或删除任何文件。

第三个漏洞是由于访问控制不当造成的,它允许攻击者“传递绕过验证代码的特制重定向 URL,从而允许攻击者将回调重定向到攻击者控制的 TLD ” 。

除了对oauth2应用程序中的验证码添加强化措施外,ownCloud还建议用户禁用“允许子域名”选项作为解决方法。

当然,除了临时修复之外,最好的解决方案之一是为受影响的软件安装安全更新。未能及时更新软件可能会为黑客的网络攻击打开大门,因此强烈建议管理员密切关注即将推出的安全更新并及时安装它们。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+113赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66