Три уязвимости в ownCloud раскрывают пароли администратора и позволяют модифицировать файлы

Три уязвимости в ownCloud раскрывают пароли администратора и позволяют модифицировать файлы

Разработчики дали рекомендации по смягчению последствий, затягивать с ними не стоит.

image

Разработчики программного обеспечения с открытым исходным кодом ownCloud, используемого для синхронизации данных и совместной работы с файлами, предупредили 21-го ноября о трёх критических уязвимостях, которые могут быть использованы для раскрытия конфиденциальной информации и изменения файлов.

Ниже представлено краткое описание уязвимостей, идентификаторы CVE им, судя по всему, пока не назначены:

  • Первая уязвимость : раскрытие конфиденциальных учётных данных и конфигурации в контейнерных развёртываниях. Влияет на версии graphapi от 0.2.0 до 0.3.0 (Оценка CVSS: 10.0).
  • Вторая уязвимость : обход аутентификации WebDAV Api с использованием предварительно подписанных URL-адресов. Влияет на основные версии с 10.6.0 по 10.13.0 (оценка CVSS: 9.8).
  • Третья уязвимость : обход проверки поддомена, влияющий на oauth2. Затрагивает версии до 0.6.1 (оценка CVSS: 9.0).

Далее поговорим о каждом недостатке чуть подробнее.

Реализация первой уязвимости зависит от сторонней библиотеки, предоставляющей URL-адрес. При доступе к этому URL раскрываются детали конфигурации PHP (phpinfo), включая важные переменные окружения сервера, такие как пароли администратора ownCloud, учётные данные почтового сервера и лицензионный ключ.

Разработчики ownCloud рекомендуют администраторам следующие меры, чтобы защититься от этой уязвимости:

  • удалить файл «owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php»;
  • отключить функцию «phpinfo»;
  • изменить секретные данные (пароли администратора, учётные данные почтового сервера и баз данных).

Вторая уязвимость позволяет получить доступ, изменить или удалить любой файл без проверки подлинности, если имя пользователя жертвы известно, а ключ подписи не настроен.

Третья уязвимость связана с ненадлежащим контролем доступа, который позволяет злоумышленнику «передавать специально созданный URL-адрес перенаправления, который обходит код проверки и, таким образом, позволяет злоумышленнику перенаправлять обратные вызовы в TLD, контролируемый злоумышленником».

Помимо добавления мер ужесточения в код проверки в приложении oauth2, представители ownCloud также предложили пользователям отключить опцию «Разрешить поддомены» в качестве обходного пути.

OwnCloud насчитывает более чем 200 000 установок, имеет 600 корпоративных клиентов и 200 миллионов пользователей, в связи с чем нетрудно представить себе масштаб проблемы.

Специалисты Shadowserver отчитались о наличии в открытом доступе более 11 тысяч IP-адресов, уязвимых к атакам при помощи первой уязвимости, которая получила идентификатор CVE-2023-49103 . В то же время, эксперты компании Greynoise сообщили , что уязвимость уже используется в реальных атаках.

Разумеется, одним из лучших решений помимо временных фиксов является установка обновлений безопасности для затронутого ПО. Несвоевременное обновление ПО открывает хакерам двери для кибератак, поэтому администраторам настоятельно рекомендуется уделять пристальное внимание выходящим обновлениям безопасности и оперативно их устанавливать.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться