Контакты
Подписка 2024
DCAP и DLP
13 марта. Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?
Регистрируйтесь и участвуйте в онлайн-конференции!

Три уязвимости в ownCloud раскрывают пароли администратора и позволяют модифицировать файлы

28/11/23

Cloud

Разработчики программного обеспечения с открытым исходным кодом ownCloud, используемого для синхронизации данных и совместной работы с файлами, предупредили 21-го ноября о трёх критических уязвимостях, которые могут быть использованы для раскрытия конфиденциальной информации и изменения файлов.

Ниже представлено краткое описание уязвимостей, идентификаторы CVE им, судя по всему, пока не назначены:

  • Первая уязвимость : раскрытие конфиденциальных учётных данных и конфигурации в контейнерных развёртываниях. Влияет на версии graphapi от 0.2.0 до 0.3.0 (Оценка CVSS: 10.0).
  • Вторая уязвимость : обход аутентификации WebDAV Api с использованием предварительно подписанных URL-адресов. Влияет на основные версии с 10.6.0 по 10.13.0 (оценка CVSS: 9.8).
  • Третья уязвимость : обход проверки поддомена, влияющий на oauth2. Затрагивает версии до 0.6.1 (оценка CVSS: 9.0).

Securitylab рассматривает каждый недостаток подробнее.

Реализация первой уязвимости зависит от сторонней библиотеки, предоставляющей URL-адрес. При доступе к этому URL раскрываются детали конфигурации PHP (phpinfo), включая важные переменные окружения сервера, такие как пароли администратора ownCloud, учётные данные почтового сервера и лицензионный ключ.

Разработчики ownCloud рекомендуют администраторам следующие меры, чтобы защититься от этой уязвимости:

  • удалить файл «owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php»;
  • отключить функцию «phpinfo»;
  • изменить секретные данные (пароли администратора, учётные данные почтового сервера и баз данных).

Вторая уязвимость позволяет получить доступ, изменить или удалить любой файл без проверки подлинности, если имя пользователя жертвы известно, а ключ подписи не настроен.

Третья уязвимость связана с ненадлежащим контролем доступа, который позволяет злоумышленнику «передавать специально созданный URL-адрес перенаправления, который обходит код проверки и, таким образом, позволяет злоумышленнику перенаправлять обратные вызовы в TLD, контролируемый злоумышленником».

Помимо добавления мер ужесточения в код проверки в приложении oauth2, представители ownCloud также предложили пользователям отключить опцию «Разрешить поддомены» в качестве обходного пути.

OwnCloud насчитывает более чем 200 000 установок, имеет 600 корпоративных клиентов и 200 миллионов пользователей, в связи с чем нетрудно представить себе масштаб проблемы.

Разумеется, одним из лучших решений помимо временных фиксов является установка обновлений безопасности для затронутого ПО. Несвоевременное обновление ПО открывает хакерам двери для кибератак, поэтому администраторам настоятельно рекомендуется уделять пристальное внимание выходящим обновлениям безопасности и оперативно их устанавливать.

Темы:Угрозыпаролиоткрытое ПО
Российские платформы виртуализации
21 марта. Российские платформы виртуализации: безопасность, производительность, совместимость
Регистрируйтесь и участвуйте!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
14 марта. Автоматизация реагирования на инциденты по информационной безопасности
Участвуйте!

Еще темы...

More...