Οι χάκερ αρχίζουν να εκμεταλλεύονται το κρίσιμο ελάττωμα του ownCloud, διορθώστε τώρα



Οι χάκερ εκμεταλλεύονται μια κρίσιμη ευπάθεια του ownCloud που παρακολουθείται ως CVE-2023-49103 που εκθέτει τους κωδικούς πρόσβασης διαχειριστή, τα διαπιστευτήρια διακομιστή αλληλογραφίας και τα κλειδιά άδειας χρήσης σε κοντέινερ αναπτύξεις.

Το ownCloud είναι μια ευρέως χρησιμοποιούμενη λύση συγχρονισμού και κοινής χρήσης αρχείων ανοιχτού κώδικα, σχεδιασμένη για όσους επιθυμούν να διαχειρίζονται και να μοιράζονται δεδομένα μέσω μιας αυτο-φιλοξενούμενης πλατφόρμας.

Σ

ς 21 Νοεμβρίου, οι προγραμματιστές του λογισμικού δημοσίευσαν ενημερωτικά δελτία ασφαλείας για τρία τρωτά σημεία που θα μπορούσαν να οδηγήσουν σε παραβιάσεις δεδομένων, προτρέποντας τους διαχειριστές του ownCloud να εφαρμόσουν αμέσως τους προτεινόμενους μετριασμούς.

Από τα τρία ελαττώματα,

CVE-2023-49103

έλαβε μέγιστη βαθμολογία σοβαρότητας CVSS 10,0 καθώς επιτρέπει σε έναν απομακρυσμένο παράγοντα απειλής να εκτελέσει

phpinfo()

μέσω της

ς “graphapi” του ownCloud, η οποία αποκαλύπτει τις μεταβλητές περιβάλλοντος του διακομιστή, συμπεριλαμβανομένων των διαπιστευτηρίων που είναι αποθηκευμένα σε αυτές.

“Σε αναπτύξεις με κοντέινερ, αυτές οι μεταβλητές περιβάλλοντος μπορεί να περιλαμβάνουν ευαίσθητα δεδομένα, όπως τον κωδικό πρόσβασης διαχειριστή του ownCloud, τα διαπιστευτήρια διακομιστή αλληλογραφίας και το κλειδί άδειας χρήσης”, αναφέρεται στο

συμβουλευτική CVE-2023-49103

.

Επίσης, εάν άλλες υπηρεσίες στο ίδιο περιβάλλον χρησιμοποιούν τις ίδιες παραλλαγές και διαμορφώσεις, τα ίδια διαπιστευτήρια μπορούν να χρησιμοποιηθούν και για την πρόσβαση σε αυτές τις υπηρεσίες, επεκτείνοντας την παραβίαση.

Ενεργή εκμετάλλευση σε εξέλιξη

Δυστυχώς, η αξιοποίηση του CVE-2023-49103 για επιθέσεις κλοπής δεδομένων δεν είναι περίπλοκη και έχουν ήδη ανακαλυφθεί παράγοντες απειλών που εκμεταλλεύονται το ελάττωμα στις επιθέσεις.

Εταιρεία παρακολούθησης απειλών

Ο Greynoise ανέφερε

χθες ότι παρατήρησε μαζική εκμετάλλευση του ελαττώματος στη φύση ξεκινώντας στις 25 Νοεμβρίου 2023, με ανοδική τροχιά. Η Greynoise παρακολούθησε 12 μοναδικές διευθύνσεις IP που εκμεταλλεύονται το CVE-2023-49103.

Οι χάκερ αρχίζουν να εκμεταλλεύονται το κρίσιμο ελάττωμα του ownCloud, διορθώστε τώρα, Οι χάκερ αρχίζουν να εκμεταλλεύονται το κρίσιμο ελάττωμα του ownCloud, διορθώστε τώρα, TechWar.gr

Παρατηρούμενη δραστηριότητα εκμετάλλευσης



Πηγή: Greynoise

Shadowserver επίσης

αναφέρει παρόμοιες παρατηρήσεις

προειδοποιώντας ότι επί του παρόντος εντοπίζει πάνω από 11.000 ευάλωτες περιπτώσεις, με τις περισσότερες να βρίσκονται στη

, τις Ηνωμένες Πολιτείες, τη Γαλλία και τη Ρωσία.

Οι χάκερ αρχίζουν να εκμεταλλεύονται το κρίσιμο ελάττωμα του ownCloud, διορθώστε τώρα, Οι χάκερ αρχίζουν να εκμεταλλεύονται το κρίσιμο ελάττωμα του ownCloud, διορθώστε τώρα, TechWar.gr

Χάρτης

ς ευάλωτων τελικών σημείων



Πηγή: Shadowserver

Λόγω της αυξημένης εκμετάλλευσης αυτού του ελαττώματος, συνιστάται στους διαχειριστές του ownCloud να λάβουν άμεσα μέτρα για την αποκατάσταση του κινδύνου.

Η συνιστώμενη επιδιόρθωση είναι να διαγράψετε το αρχείο “owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php”, να απενεργοποιήσετε τη λειτουργία “phpinfo” στα κοντέινερ Docker και να αλλάξετε δυνητικά εκτεθειμένα μυστικά, όπως τον κωδικό πρόσβασης διαχειριστή του ownCloud , διακομιστή αλληλογραφίας, διαπιστευτήρια βάσης δεδομένων και κλειδιά πρόσβασης Object-Store/S3.

Είναι σημαντικό να σημειωθεί ότι η απενεργοποίηση της εφαρμογής graphapi δεν μετριάζει την απειλή, η οποία είναι εξίσου σοβαρή τόσο για περιβάλλοντα με κοντέινερ όσο και για μη εμπορευματοκιβώτια.

Η μόνη περίπτωση που είναι ανθεκτική στο πρόβλημα αποκάλυψης διαπιστευτηρίων είναι τα κοντέινερ Docker που δημιουργήθηκαν πριν από τον Φεβρουάριο του 2023.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.