Το λογισμικό κοινής χρήσης αρχείων ανοιχτού κώδικα, το ownCloud προειδοποιεί για τρεις ευπάθειες ασφαλείας κρίσιμης σοβαρότητας, συμπεριλαμβανομένου ενός που μπορεί να αποκαλύψει κωδικούς πρόσβασης διαχειριστή και διαπιστευτήρια διακομιστή αλληλογραφίας.
Το ownCloud είναι μια λύση συγχρονισμού και κοινής χρήσης αρχείων ανοιχτού κώδικα που έχει σχεδιαστεί για άτομα και οργανισμούς που επιθυμούν να διαχειρίζονται και να μοιράζονται αρχεία μέσω μιας αυτο-φιλοξενούμενης πλατφόρμας.
Χρησιμοποιείται από επιχειρήσεις και επιχειρήσεις, εκπαιδευτικά ιδρύματα, κυβερνητικούς φορείς και άτομα με επίγνωση του απορρήτου που προτιμούν να διατηρούν τον έλεγχο των δεδομένων τους αντί να τα φιλοξενούν σε τρίτους παρόχους αποθήκευσης
cloud
. Ο ιστότοπος του OwnCloud
Αναφορές
200.000 εγκατασ
τάσεις
, 600 εταιρικοί πελάτες και 200 εκατομμύρια χρήστες.
Το λογισμικό αποτελείται από πολλές βιβλιοθήκες και στοιχεία που συνεργάζονται για να παρέχουν μια σειρά λειτουργιών για την πλατφόρμα αποθήκευσης cloud.
Σοβαροί κίνδυνοι παραβίασης δεδομένων
Η ομάδα ανάπτυξης πίσω από το έργο εξέδωσε τρία ενημερωτικά δελτία ασφαλείας νωρίτερα αυτή την εβδομάδα, προειδοποιώντας για τρία διαφορετικά ελαττώματα στα στοιχεία του ownCloud που θα μπορούσαν να επηρεάσουν σοβαρά την ακεραιότητά του.
Το πρώτο ελάττωμα παρακολουθείται ως
CVE-2023-49103
και έλαβε μέγιστη βαθμολογία CVSS v3 10. Το ελάττωμα μπορεί να χρησιμοποιηθεί για
κλέψουν διαπιστευτήρια
και πληροφορίες διαμόρφωσης σε κοντέινερ αναπτύξεις, επηρεάζοντας όλες τις μεταβλητές περιβάλλοντος του διακομιστή ιστού.
Επηρεάζοντας το graphapi 0.2.0 έως 0.3.0, το πρόβλημα προκύπτει από την εξάρτηση της εφαρμογής από μια βιβλιοθήκη τρίτου μέρους που εκθέτει λεπτομέρειες περιβάλλοντος PHP μέσω μιας διεύθυνσης URL, εκθέτοντας κωδικούς πρόσβασης διαχειριστή του ownCloud, διαπιστευτήρια διακομιστή αλληλογραφίας και κλειδιά άδειας χρήσης.
Η συνιστώμενη επιδιόρθωση είναι να διαγράψετε το αρχείο “owncloud/
apps
/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php”, να απενεργοποιήσετε τη λειτουργία “phpinfo” στα κοντέινερ Docker και να αλλάξετε δυνητικά εκτεθειμένα μυστικά, όπως τον κωδικό πρόσβασης διαχειριστή του ownCloud , διακομιστή αλληλογραφίας, διαπιστευτήρια βάσης δεδομένων και κλειδιά πρόσβασης Object-Store/S3.
«Είναι σημαντικό να τονίσουμε ότι η απλή απενεργοποίηση της εφαρμογής graphapi δεν εξαλείφει την ευπάθεια», προειδοποιεί το δελτίο ασφαλείας.
“Επιπλέον, το phpinfo εκθέτει διάφορες άλλες δυνητικά ευαίσθητες λεπτομέρειες διαμόρφωσης που θα μπορούσαν να εκμεταλλευτούν ένας εισβολέας για τη συλλογή πληροφοριών σχετικά με το σύστημα. Επομένως, ακόμα κι αν το ownCloud δεν εκτελείται σε περιβάλλον κοντέινερ, αυτή η ευπάθεια θα πρέπει να εξακολουθεί να προκαλεί ανησυχία.”
Το δεύτερο τεύχος, με βαθμολογία CVSS v3 9,8, επηρεάζει τις εκδόσεις του πυρήνα της βιβλιοθήκης του ownCloud 10.6.0 έως 10.13.0 και είναι
παράκαμψη ελέγχου ταυτότητας
πρόβλημα.
Το ελάττωμα επιτρέπει στους εισβολείς να έχουν πρόσβαση, να τροποποιούν ή να διαγράφουν οποιοδήποτε αρχείο χωρίς έλεγχο ταυτότητας, εάν το όνομα χρήστη του χρήστη είναι γνωστό και δεν έχουν διαμορφώσει ένα κλειδί υπογραφής (προεπιλεγμένη ρύθμιση).
Η δημοσιευμένη λύση είναι να αρνηθεί τη χρήση προ-υπογεγραμμένων διευθύνσεων URL εάν δεν έχει ρυθμιστεί κλειδί υπογραφής για τον κάτοχο των αρχείων.
Το τρίτο και λιγότερο σοβαρό ελάττωμα (βαθμολογία CVSS v3: 9) είναι α
παράκαμψη επικύρωσης υποτομέα
πρόβλημα που επηρεάζει όλες τις εκδόσεις της βιβλιοθήκης oauth2 κάτω από την 0.6.1.
Στην εφαρμογή oauth2, ένας εισβολέας μπορεί να εισαγάγει μια ειδικά διαμορφωμένη διεύθυνση URL ανακατεύθυνσης που παρακάμπτει τον κώδικα επικύρωσης, επιτρέποντας την ανακατεύθυνση των επανακλήσεων σε έναν τομέα που ελέγχεται από τον εισβολέα.
Ο συνιστώμενος μετριασμός είναι να σκληρύνετε τον κωδικό επικύρωσης στην εφαρμογή Oauth2. Μια προσωρινή λύση που κοινοποιείται στο
ενημερωτικό δελτίο
είναι η απενεργοποίηση της επιλογής “Να επιτρέπονται οι υποτομείς”.
Τα τρία ελαττώματα ασφαλείας που περιγράφονται στα ενημερωτικά δελτία επηρεάζουν σημαντικά την ασφάλεια και την ακεραιότητα του περιβάλλοντος του ownCloud, οδηγώντας δυνητικά σε έκθεση ευαίσθητων πληροφοριών, κρυφή κλοπή δεδομένων, επιθέσεις phishing και πολλά άλλα.
Τα τρωτά σημεία ασφαλείας σε πλατφόρμες κοινής χρήσης αρχείων δέχονται συνεχείς επιθέσεις, με ομάδες
ransomware
, όπως το CLOP, να τα χρησιμοποιούν σε επιθέσεις κλοπής δεδομένων σε χιλιάδες εταιρείες παγκοσμίως.
Εξαιτίας αυτού, είναι σημαντικό για τους διαχειριστές του ownCloud να εφαρμόζουν αμέσως τις προτεινόμενες διορθώσεις και να εκτελούν τις ενημερώσεις της βιβλιοθήκης το συντομότερο δυνατό για να μετριάσουν αυτούς τους κινδύνους.
VIA:
bleepingcomputer.com
