В популярном опенсорсном решении для синхронизации данных и совместной работы с файлами, ownCloud, обнаружены три критические уязвимости. Одна из них может привести к раскрытию паролей администраторов и учетных данных почтового сервера.

OwnCloud предназначен для частных лиц и организаций, которые хотят управлять и обмениваться файлами через автономную платформу. Он популярен на предприятиях, в образовательных и государственными учреждениях, а также  у людей, которые предпочитают сохранять контроль над своими данными, а не размещать их в стороннем облаке.

Согласно официальной статистике, ownCloud насчитывает более 200 000 установок, им пользуются 600 корпоративных клиентов и более ​​200 000 000 человек по всему миру.

На днях разработчики проекта выпустили сразу три бюллетеня безопасности, предупреждающие о трех уязвимостях в различных компонентах ownCloud, которые могут нести серьезные риски.

Первый недостаток получил идентификатор CVE-2023-49103 и максимальную оценку по шкале CVSS — 10 баллов из 10 возможных. Данная уязвимость может использоваться для кражи учетных данных и конфигурационной информации в контейнерных установках, затрагивая все переменные окружения веб-сервера.

Проблема, затронувшая graphapi 0.2.0 — 0.3.0, связана с зависимостью приложения от сторонней библиотеки, которая «сливает» данные PHP-окружения через URL, что позволяет узнать пароли администратора ownCloud, учетные данные почтового сервера и лицензионные ключи.

Для исправления ситуации рекомендуется удалить файл owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php, отключить функцию phpinfo в контейнерах Docker, а также сменить потенциально скомпрометированные секреты, включая пароль администратора ownCloud, учетные данные от почтового сервера, БД и ключи доступа для Object-Store/S3.

«Важно подчеркнуть, что простое отключение graphapi не устраняет уязвимость, — пишут разработчики. — Кроме того, phpinfo раскрывает и другие потенциально важные сведения о конфигурации, которые могут быть использованы злоумышленниками для сбора информации о системе. Поэтому даже если ownCloud не работает в контейнерной среде, эта уязвимость все равно не может не вызвать беспокойства».

Вторая проблема, получившая оценку 9,8 балла по шкале CVSS, затрагивает библиотеки ядра ownCloud версий с 10.6.0 по 10.13.0 и представляет собой проблему обхода аутентификации в API WebDAV.

Этот баг позволяет злоумышленникам получить доступ, модифицировать или удалить любой файл без аутентификации, если атакующим известно имя пользователя и у него не настроен ключ подписи (по умолчанию он не настроен).

Для исправления ситуации следует установить запрет на использование pre-signed URL, если для владельца файлов не настроен ключ подписи.

Третий, менее серьезный недостаток (9 баллов по шкале CVSS) — это проблема обхода проверки субдоменов, затрагивающая все версии библиотеки oauth2 ниже 0.6.1. Атакующий может ввести в приложение oauth2 специально созданный URL-адрес для перенаправления, который обойдет проверки, позволяя перенаправлять callback'и на домен, контролируемый злоумышленником.

Для решения этой проблемы рекомендуется усилить валидацию в приложении Oauth2. Другим временным решением, о котором так же упоминают разработчики, является отключение опции Allow Subdomains.

Все три описанные в бюллетенях уязвимости заметно влияют на безопасность и целостность среды ownCloud, что может привести к раскрытию конфиденциальной информации, краже данных, фишинговым атакам и другим последствиям. В связи с этим администраторам ownCloud следует немедленно применить рекомендованные исправления и как можно скорее выполнить обновление библиотек, чтобы снизить возможные риски.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии