Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح چندین آسیب پذیری خطرناک در ownCloud
  • آسیب پذیری امنیتی
  • اخبار

اصلاح چندین آسیب پذیری خطرناک در ownCloud

On آذر 4, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

کمپانی ownCloud در بولتن امنیتیش ، سه آسیب پذیری رو اصلاح کرده که 2 موردش بحرانی و یه موردش شدت بالا گزارش شده.

ownCloud یه راه حل همگام سازی و اشتراک گذاری فایل ، بصورت متن باز هستش که توسط شرکتها و سازمانهایی که میخوان مدیریت و اشتراک گذاری فایلهاشون رو خودشون میزبانی کنن ، استفاده میشه.

این محصول علاوه بر اینکه توسط شرکتها و سازمانهای مختلف استفاده میشه، توسط افرادی که حریم خصوصی براشون مهمه و دوست ندارن به شرکتهای ابری و اشتراک فایل شخص ثالث اعتماد کنن، کاربرد داره. طبق گزارش خودشون 200 هزار نصب ، 600 مشتری سازمانی و 200 میلیون کاربر دارن.

اینجور محصولات خیلی مورد علاقه محققین امنیتی و مجرمین سایبری هستش. قبلا گروه Cl0p با زیرودی CVE-2023-34362 در MOVEit Transfer کلی از سازمانها و شرکتها رو هک و داده هاشون رو استخراج کرده بود و در ازای عدم افشای اونا درخواست باج می کرد. همچنین چون خود محصول از مولفه ها و کتابخونه های شخص ثالث مختلفی استفاده میکنه، ممکنه مورد توجه محققین امنیتی هم باشه. برنامه باگ بانتی این محصول روی هکروان برقراره.

 

آسیب پذیری CVE-2023-49103 :

آسیب پذیری امکان افشای اطلاعات حساس مانند رمزعبورها و اطلاعات پیکربندی رو به مهاجم میده. امتیاز اون 10 و شدت بحرانی داره. آسیب پذیری هم اینجوریه که، graphapi از یه کتابخونه ی شخص ثالث استفاده میکنه که یه URLای رو ارائه میده. اگه به این URL دسترسی داشته باشیم، میتونیم جزییات پیکربندی محیط PHP یعنی phpinfo رو بخونیم که شامل اطلاعات همه ی متغیرهای محیطی وب سرور هستش. اگه این محصول بصورت کانتینری نصب شده باشه، این متغیرهای محیطی ممکنه شامل داده های حساسی مانند پسورد ادمین ownCloud ، اعتبارنامه های ایمیل سرور و لایسنس ها باشه.

اگه graphapi رو غیرفعال کنید، آسیب پذیری همچنان پابرجاست. همچنین phpinfo دارای اطلاعاتی مهمی هستش که میتونه منجر به جمع آوری اطلاعات توسط مهاجم و سناریوهای بعدی حمله رو فراهم کنه. بنابراین اگه از محیط کانتینری هم استفاده نکنید ، آسیب پذیری همچنان مهم و خطرناک هستش.

نسخه های تحت تاثیر :

graphapi 0.2.0 – 0.3.0

نسخه ی Docker-Containers قبل از فوریه ی 2023 در برابر افشای اعتبارنامه ها آسیب پذیر نیست.

برای اصلاح این آسیب پذیری :

فایل زیر رو حذف کنید :

 

1
owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php

 

در docker-containers تابع phpinfo رو غیرفعال کنید.

همچنین توصیه شده ، اطلاعات زیر رو هم تغییر بدید :

  • ownCloud admin password
  • Mail server credentials
  • Database credentials
  • Object-Store/S3 access-key

 

 

آسیب پذیری CVE-2023-49104 :

آسیب پذیری از نوع Improper Access Control هستش که منجر به Subdomain Validation میشه. شدت بحرانی و امتیاز 9 داره. آسیب پذیری اینجوریه که در برنامه oauth2 ، مهاجم میتونه با ایجاد یه redirect URL مخرب ، validation code رو دور بزنه که باعث میشه مهاجم بتونه redirect callback ها رو به دومینی که تحت کنترل مهاجم هست، انتقال بده.

نسخه ی تحت تاثیر :

oauth2 < 0.6.1

نحوه ی اصلاح:

کد اعتبارسنجی رو ایمن تر (Harden) کنید. همچنین بعنوان یه راه حل میتونید Allow Subdomains رو غیر فعال کنید.

 

آسیب پذیری CVE-2023-49105 :

آسیب پذیری از نوع Improper Initialization هستش و منجر به دور زدن احرازهویت در WebDAV Api میشه. دارای امتیاز 9.8 و شدت بالاست. آسیب پذیری هم اینجوریه که اگه مهاجم نام کاربری رو بدونه و همچنین signing-key پیکربندی نشده باشه که حالت پیش فرض هم اینجوریه، مهاجم میتونه بدون احرازهویت به هر فایلی دسترسی داشته باشه ، اونو دستکاری و حذفش کنه.

نسخه های تحت تاثیر :

core 10.6.0 – 10.13.0

راه حل:

اگه signing-key برای مالک فایلها پیکربندی نکردید، استفاده از pre-signed urls رو رد کنید.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn ownCloud

راهبری نوشته

هک مرکز تحقیقات INL توسط گروه هکری SiegedSec
دور زدن ویژگی احرازهویت Windows Hello

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • لیست های ویژه
seyyid
On شهریور 30, 1402خرداد 20, 1404

معرفی فیلم ها و سریالهای مرتبط با هک و امنیت

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On آذر 22, 1403

بررسی Patch Tuesday مایکروسافت برای دسامبر 2024 (آذر 1403)

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On فروردین 19, 1402فروردین 28, 1402

اصلاح 16 آسیب پذیری در کروم

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آذر 10, 1402

اصلاح دو زیرودی در محصولات اپل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404