کمپانی ownCloud در بولتن امنیتیش ، سه آسیب پذیری رو اصلاح کرده که 2 موردش بحرانی و یه موردش شدت بالا گزارش شده.
ownCloud یه راه حل همگام سازی و اشتراک گذاری فایل ، بصورت متن باز هستش که توسط شرکتها و سازمانهایی که میخوان مدیریت و اشتراک گذاری فایلهاشون رو خودشون میزبانی کنن ، استفاده میشه.
این محصول علاوه بر اینکه توسط شرکتها و سازمانهای مختلف استفاده میشه، توسط افرادی که حریم خصوصی براشون مهمه و دوست ندارن به شرکتهای ابری و اشتراک فایل شخص ثالث اعتماد کنن، کاربرد داره. طبق گزارش خودشون 200 هزار نصب ، 600 مشتری سازمانی و 200 میلیون کاربر دارن.
اینجور محصولات خیلی مورد علاقه محققین امنیتی و مجرمین سایبری هستش. قبلا گروه Cl0p با زیرودی CVE-2023-34362 در MOVEit Transfer کلی از سازمانها و شرکتها رو هک و داده هاشون رو استخراج کرده بود و در ازای عدم افشای اونا درخواست باج می کرد. همچنین چون خود محصول از مولفه ها و کتابخونه های شخص ثالث مختلفی استفاده میکنه، ممکنه مورد توجه محققین امنیتی هم باشه. برنامه باگ بانتی این محصول روی هکروان برقراره.
آسیب پذیری CVE-2023-49103 :
آسیب پذیری امکان افشای اطلاعات حساس مانند رمزعبورها و اطلاعات پیکربندی رو به مهاجم میده. امتیاز اون 10 و شدت بحرانی داره. آسیب پذیری هم اینجوریه که، graphapi از یه کتابخونه ی شخص ثالث استفاده میکنه که یه URLای رو ارائه میده. اگه به این URL دسترسی داشته باشیم، میتونیم جزییات پیکربندی محیط PHP یعنی phpinfo رو بخونیم که شامل اطلاعات همه ی متغیرهای محیطی وب سرور هستش. اگه این محصول بصورت کانتینری نصب شده باشه، این متغیرهای محیطی ممکنه شامل داده های حساسی مانند پسورد ادمین ownCloud ، اعتبارنامه های ایمیل سرور و لایسنس ها باشه.
اگه graphapi رو غیرفعال کنید، آسیب پذیری همچنان پابرجاست. همچنین phpinfo دارای اطلاعاتی مهمی هستش که میتونه منجر به جمع آوری اطلاعات توسط مهاجم و سناریوهای بعدی حمله رو فراهم کنه. بنابراین اگه از محیط کانتینری هم استفاده نکنید ، آسیب پذیری همچنان مهم و خطرناک هستش.
نسخه های تحت تاثیر :
graphapi 0.2.0 – 0.3.0
نسخه ی Docker-Containers قبل از فوریه ی 2023 در برابر افشای اعتبارنامه ها آسیب پذیر نیست.
برای اصلاح این آسیب پذیری :
فایل زیر رو حذف کنید :
1 |
owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php |
در docker-containers تابع phpinfo رو غیرفعال کنید.
همچنین توصیه شده ، اطلاعات زیر رو هم تغییر بدید :
- ownCloud admin password
- Mail server credentials
- Database credentials
- Object-Store/S3 access-key
آسیب پذیری CVE-2023-49104 :
آسیب پذیری از نوع Improper Access Control هستش که منجر به Subdomain Validation میشه. شدت بحرانی و امتیاز 9 داره. آسیب پذیری اینجوریه که در برنامه oauth2 ، مهاجم میتونه با ایجاد یه redirect URL مخرب ، validation code رو دور بزنه که باعث میشه مهاجم بتونه redirect callback ها رو به دومینی که تحت کنترل مهاجم هست، انتقال بده.
نسخه ی تحت تاثیر :
oauth2 < 0.6.1
نحوه ی اصلاح:
کد اعتبارسنجی رو ایمن تر (Harden) کنید. همچنین بعنوان یه راه حل میتونید Allow Subdomains رو غیر فعال کنید.
آسیب پذیری CVE-2023-49105 :
آسیب پذیری از نوع Improper Initialization هستش و منجر به دور زدن احرازهویت در WebDAV Api میشه. دارای امتیاز 9.8 و شدت بالاست. آسیب پذیری هم اینجوریه که اگه مهاجم نام کاربری رو بدونه و همچنین signing-key پیکربندی نشده باشه که حالت پیش فرض هم اینجوریه، مهاجم میتونه بدون احرازهویت به هر فایلی دسترسی داشته باشه ، اونو دستکاری و حذفش کنه.
نسخه های تحت تاثیر :
core 10.6.0 – 10.13.0
راه حل:
اگه signing-key برای مالک فایلها پیکربندی نکردید، استفاده از pre-signed urls رو رد کنید.