Kritisk fejl i ownCloud-fildelingsapp

Kan afsløre admin-adgangskoder.

Fildelingssoftwaren ownCloud advarer om tre kritiske sårbarheder, hvoraf den ene kan afsløre administratoradgangskoder og mailserver-legitimationsoplysninger.

Det skriver Bleeping Computer og The Hacker News.

Den ene sårbarhed med id’et CVE-2023-49103 har en maksimal CVSS-score på 10. Det er denne, der kan udnyttes til at stjæle legitimationsoplysninger og konfigurationsoplysninger i containeriserede implementeringer.

Den anden sårbarhed (CVE-2023-49105) har en score på 9,8. Det er et problem med omgåelse af autentifikation og påvirker ownCloud-kernebiblioteksversionerne 10.6.0 til 10.13.0. Denne gør det muligt for angribere at få adgang til, ændre eller slette enhver fil uden godkendelse, hvis brugerens brugernavn er kendt, og de ikke har konfigureret en signeringsnøgle (standardindstilling).

Den tredje fejl (CVE-2023-49104, CVSS v3-score: 9) vedrører validering af underdomæne. Den påvirker alle versioner af oauth2-biblioteket under 0.6.1. Det fremgår, at en angriber i oauth2-appen kan indtaste en specielt udformet omdirigerings-URL, der omgår valideringskoden. Det gør det muligt at omdirigere et tilbagekald til et domæne, der kontrolleres af angriberen.

Vejledning til håndtering af sårbarhederne fremgår af ownClouds security advisories.

Links:

https://www.bleepingcomputer.com/news/security/critical-bug-in-owncloud-file-sharing-app-exposes-admin-passwords/#google_vignette

https://thehackernews.com/2023/11/warning-3-critical-vulnerabilities.html

https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/

https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/

https://owncloud.com/security-advisories/subdomain-validation-bypass/