ownCloud披露三個嚴重安全漏洞,可能暴露管理員密碼和郵件伺服器憑據

Editor發表於2023-11-27

近日,知名開原始檔共享軟體ownCloud披露了三個嚴重安全漏洞,這些漏洞可能會暴露管理員密碼和郵件伺服器憑據。


ownCloud披露三個嚴重安全漏洞,可能暴露管理員密碼和郵件伺服器憑據


據瞭解,ownCloud建立於2010年,最初是一個託管和同步檔案的開源專案,用於在不同裝置或地點輕鬆便捷地共享和處理檔案。其免費好用的特性,使其很快發展為最大最受歡迎的開源專案之一。ownCloud公司於2011年成立,在全球範圍擁有2億使用者和600多企業客戶。


ownCloud由多個庫和元件組成,這些庫和元件共同為該雲端儲存平臺提供各種功能。該專案的開發團隊前不久釋出了三份安全公告,警告ownCloud元件中存在三個安全漏洞,可能會嚴重影響到其安全性。


第一個漏洞(CVE-2023-49103)的CVSS v3分數為滿分10分。ownCloud表示:graphapi應用程式依賴於一個提供URL的第三方庫。當訪問此URL時,它會顯示PHP環境的配置詳細資訊(phpinfo)。這些資訊包括Web伺服器的所有環境變數。在容器化部署中,這些環境變數可能包括諸如ownCloud管理員密碼、郵件伺服器憑據和許可證金鑰等敏感資料。


解決方法是刪除'owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php'檔案,禁用Docker容器中的'phpinfo'函式,並更改可能洩露的秘鑰(如ownCloud管理員密碼、郵件伺服器和資料庫憑據以及Object-Store/S3訪問金鑰)。安全公告中強調,僅僅禁用graphapi應用程式並不能解決問題。


第二個漏洞CVSS v3分數為9.8,影響ownCloud核心庫版本10.6.0至10.13.0,是一個身份驗證繞過問題。該漏洞使得攻擊者如果知道受害者的使用者名稱並且受害者沒有配置簽名金鑰(這是預設設定),便無需身份驗證即可訪問、修改或刪除任何檔案。對此的解決方案是,如果檔案所有者未配置簽名金鑰,則拒絕使用預簽名URL。


第三個漏洞(CVSS v3分數:9)是一個影響版本低於0.6.1的oauth2庫的子域驗證繞過問題。在oauth2應用程式中,攻擊者可以輸入一個特製的重定向URL,繞過驗證程式碼,從而允許攻擊者將回撥重定向到其控制的域。官方建議在Oauth2應用程式的驗證程式碼中新增加固措施,臨時解決方法可以禁用“允許子域”選項。


上述三個安全漏洞可能導致敏感資訊洩露、資料竊取、釣魚攻擊等問題。檔案共享平臺中的安全漏洞通常利用價值較高,因此,ownCloud建議使用者儘快應用相對應的修復措施並進行庫更新,以減輕影響。



編輯:左右裡

資訊來源:ownCloud官網、bleepingcomputer

轉載請註明出處和本文連結

相關文章