Home Blogs Threat Intel Update: Vulnerabilità di ownCloud
Applications

Threat Intel Update: Vulnerabilità di ownCloud

About The Author

Outline

Il 21 novembre 2023 ownCloud ha annunciato tre vulnerabilità principali nelle librerie di base (CVE-2023-49105), oauth (CVE-2023-49104) e Graphapi (CVE-2023-49103).

La suite di prodotti Edgio Security può accelerare la risoluzione zero-day abilitando l’applicazione di patch virtuali, aiutando a stare al passo con queste minacce in continua evoluzione. Sebbene forniamo protezione da queste minacce ai nostri clienti tramite le nostre regole predefinite, consigliamo vivamente di adottare le misure consigliate in base alle istruzioni del fornitore anche per tutti i dispositivi interessati. In caso di dubbi o di necessità di ulteriore supporto per la protezione dell’istanza ownCloud, contattare Edgio SOC e-mail tickets@edg.io per assistenza.

Raccomandazioni:

Divulgazione di credenziali sensibili e configurazione nelle distribuzioni containerizzate (CVE-2023-49103):

  • Punteggio CVSS: 10,0 CRITICO
  • Impatto: Questa vulnerabilità critica interessa ownCloud/graphapi versioni 0,2.x precedenti alla 0.2.1 e 0,3.x precedenti alla 0,3.1. Espone i dettagli di configurazione dell’ambiente PHP, inclusi i dati sensibili come la password di amministrazione ownCloud, le credenziali del server di posta e le chiavi di licenza La semplice disattivazione dell’app Graphapi non elimina la vulnerabilità.
  • Azione: Eliminare il file owncloud/apps/graphapi/vendor/microsoft/microsoft-Graph/Tests/GetPhpInfo.php. Disattivare la funzione phpinfo in docker-Containers. Modificare la password amministratore ownCloud, le credenziali del server di posta, le credenziali del database e l’key​​​​ di accesso Object-Store/S3.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49103

https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/

Bypass convalida sottodominio (CVE-2023-49104):

  • Punteggio CVSS: 8,7
  • Impatto: Questa vulnerabilità critica interessa le versioni di ownCloud/oauth2 precedenti alla 0,6.1. “Consente a un utente malintenzionato di passare un url di reindirizzamento appositamente predisposto, che ignora qualsiasi convalida URL di reindirizzamento e reindirizza le richiamate a qualsiasi dominio di primo livello alternativo controllato dall’utente malintenzionato quando la funzione “Consenti sottodomini” è attivata.”
  • Azione: Rafforzare il codice di convalida degli attributi nell’app oauth2. Come soluzione alternativa, l’opzione “Consenti sottodomini” può essere disattivata per proteggersi dall’vulnerability​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49104

https://owncloud.com/security-advisories/subdomain-validation-bypass/

Elusione dell’autenticazione API WebDAV tramite URL pre-firmati (CVE-2023-49105):

  • Punteggio CVSS: 9,8 CRITICO
  • Impatto: Questo problema ad alto rischio interessa le versioni ownCloud/core da 10.6.0 a 10.13.0. Un utente malintenzionato può accedere, modificare o eliminare qualsiasi file senza autenticazione se conosce il nome utente della vittima e la vittima non dispone di una chiave di firma configurata.
  • Azione: Negare l’uso di URL pre-firmati se la “chiave di firma” non è configurata per il proprietario del files​​​​.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49105

https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/

È essenziale per gli utenti e gli amministratori di ownCloud rivedere regolarmente gli avvisi di sicurezza e implementare misure suggerite per proteggere i loro sistemi.

Tags

Just For You