Home Blogs Menace Intel Update : vulnérabilités ownCloud
Applications

Menace Intel Update : vulnérabilités ownCloud

About The Author

Outline

Le 21 novembre 2023 ownCloud a annoncé trois vulnérabilités majeures dans ses bibliothèques core (CVE-2023-49105), oauth (CVE-2023-49104) et graphapi (CVE-2023-49103).

La suite de produits Edgio Security peut accélérer la résolution des problèmes zero-day en permettant l’application de correctifs virtuels, ce qui permet de garder une longueur d’avance sur ces menaces en constante évolution. Bien que nous proposions une protection contre ces menaces à nos clients par le biais de nos règles par défaut, nous vous recommandons vivement de prendre les mesures recommandées conformément aux instructions du fournisseur pour tous les appareils concernés également. Si vous avez des préoccupations ou si vous avez besoin d’une assistance supplémentaire pour sauvegarder votre instance ownCloud, contactez Edgio SOC email tickets@edg.io pour obtenir de l’aide.

Recommandations :

Divulgation des informations d’identification sensibles et de la configuration dans les déploiements conteneurisés (CVE-2023-49103) :

  • Score CVSS : 10,0 CRITIQUE
  • Impact : cette vulnérabilité critique affecte les versions ownCloud/graphapi 0,2.x antérieures à 0.2.1 et 0,3.x antérieures à 0,3.1. Il expose les détails de configuration de l’environnement PHP, y compris les données sensibles telles que le mot de passe admin ownCloud, les informations d’identification du serveur de messagerie, et la clé de licence / s. La simple désactivation de l’application graphapi n’élimine pas la vulnérabilité.
  • Action : supprimez le fichier owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php. Désactivez la fonction phpinfo dans docker-containers. Modifier le mot de passe admin ownCloud, les informations d’identification du serveur de messagerie, les informations d’identification de la base de données et l’accès Object-Store/S3 key​​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49103

https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/

Contournement de validation de sous-domaine (CVE-2023-49104) :

  • Score CVSS : 8,7 ÉLEVÉ
  • Impact : cette vulnérabilité critique affecte les versions ownCloud/oauth2 antérieures à la version 0,6.1. Il permet à un attaquant de transmettre une url de redirection spécialement conçue, qui contourne toute validation d’URL de redirection et redirige les rappels vers tout autre domaine de premier niveau contrôlé par l’attaquant lorsque la fonction « Autoriser les sous-domaines » est activée.
  • Action : durcir le code de validation d’attribut dans l’application oauth2. Pour contourner ce problème, l’option « Autoriser les sous-domaines » peut être désactivée pour vous protéger contre le vulnerability​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49104

https://owncloud.com/security-advisories/subdomain-validation-bypass/

Contournement de l’authentification de l’API WebDAV à l’aide d’URL présignées (CVE-2023-49105) :

  • Score CVSS : 9,8 CRITIQUE
  • Impact : ce problème à haut risque affecte ownCloud/core versions 10.6.0 à 10.13.0. Un attaquant peut accéder à un fichier, le modifier ou le supprimer sans authentification s’il connaît le nom d’utilisateur de la victime et si la victime n’a pas de clé de signature configurée.
  • Action : refuser l’utilisation d’URL pré-signées si “Signing-key” n’est pas configuré pour le propriétaire du files​​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49105

https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/

Il est essentiel que les utilisateurs et les administrateurs d’ownCloud examinent régulièrement les avis de sécurité et mettent en œuvre les mesures suggérées pour protéger leurs systèmes.