Home Blogs Menace mise à jour Intel : vulnérabilités OwnCloud
Applications

Menace mise à jour Intel : vulnérabilités OwnCloud

About The Author

Outline

Le 21 novembre 2023, ownCloud a annoncé trois vulnérabilités majeures dans ses bibliothèques Core (CVE-2023-49105), oauth (CVE-2023-49104) et Graphapi (CVE-2023-49103).

La suite de produits Edgio Security peut accélérer la correction zero-day en permettant l’application de correctifs virtuels, ce qui aide à garder une longueur d’avance sur ces menaces en constante évolution. Bien que nous fournissions une protection contre ces menaces à nos clients grâce à nos règles par défaut, nous vous recommandons vivement de prendre les mesures recommandées conformément aux instructions du fournisseur pour tous les appareils concernés. Si vous avez des préoccupations ou avez besoin d’une assistance supplémentaire pour protéger votre instance ownCloud, contactez Edgio SOC par e-mail à tickets@edg.io pour obtenir de l’aide.

Recommandations :

Divulgation des informations d’identification sensibles et de la configuration dans les déploiements conteneurisés (CVE-2023-49103) :

  • Score CVSS : 10,0 CRITIQUE
  • Conséquence : cette vulnérabilité critique affecte ownCloud/graphapi versions 0,2.x antérieures à la version 0.2.1 et 0,3.x antérieures à la version 0,3.1. Il expose les détails de configuration de l’environnement PHP, y compris les données sensibles telles que le mot de passe admin ownCloud, les informations d’identification du serveur de messagerie et les clés de licence La simple désactivation de l’application graphapi n’élimine pas la vulnérabilité.
  • Action : supprimez le fichier owncloud/apps/graphapi/Vendor/microsoft/microsoft-graph/tests/GetPhpInfo.PHP. Désactivez la fonction phpinfo dans les conteneurs docker. Modifiez le mot de passe admin ownCloud, les informations d’identification du serveur de messagerie, les informations d’identification de la base de données et l’accès à Object-Store/S3 key​​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49103

https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/

Contournement de validation de sous-domaine (CVE-2023-49104) :

  • Score CVSS : 8,7 ÉLEVÉ
  • Conséquence : cette vulnérabilité critique affecte les versions ownCloud/oauth2 antérieures à 0,6.1. Il permet à un attaquant de transmettre une url de redirection spécialement conçue, qui contourne toute validation d’URL de redirection et redirige les rappels vers tout autre domaine de premier niveau contrôlé par l’attaquant lorsque la fonction « autoriser les sous-domaines » est activée.
  • Action : renforcez le code de validation d’attribut dans l’application oauth2. Comme solution de contournement, l’option « autoriser les sous-domaines » peut être désactivée pour protéger contre le vulnerability​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49104

https://owncloud.com/security-advisories/subdomain-validation-bypass/

Contournement de l’authentification de l’API WebDAV à l’aide d’URL pré-signées (CVE-2023-49105) :

  • Score CVSS : 9,8 CRITIQUE
  • Conséquence : ce problème à haut risque affecte ownCloud/core versions 10.6.0 à 10.13.0. Un attaquant peut accéder, modifier ou supprimer n’importe quel fichier sans authentification s’il connaît le nom d’utilisateur de la victime et si la victime n’a pas de clé de signature configurée.
  • Action : refusez l’utilisation d’URL pré-signées si « Signing-key » n’est pas configuré pour le propriétaire du files​​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49105

https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/

Il est essentiel pour les utilisateurs et les administrateurs de ownCloud de revoir régulièrement les avis de sécurité et de mettre en œuvre les mesures suggérées pour protéger leurs systèmes.