Összefoglaló
Az ownCloud több sérülékenységét jelentették, amiket kihasználva a rosszindulatú támadók script beszúrásos (script insertion) támadásokat indíthatnak, megkerülhetnek egyes biztonsági szabályokat, illetve támadók cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre.
Leírás
- Az alkalmazás nem megfelelően korlátozza az appconfig.php-hoz történő hozzáférést, amit kihasználva el lehet érni egyébként tiltott funkciókat, mint például az bizonyos alkalmazás (App) értékek írása és olvasása, alkalmazások listázása vagy letiltása. A sérülékenységet a 4.0.5 verzióban jelentették, de más kiadások is érintettek lehetnek.
- Bizonyos bemeneti adatok nem megfelelően vannak megtisztítva a felhasználónak való visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet a 4.0.3 előtti verziókban jelentették.
- A contacts és a calendar részére átadott egyes bemeneti adatok nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet a 4.0.2 előtti verziókban jelentették.
- A contacts és a calendar részére átadott egyes bemeneti adatok nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet a 4.0.1 előtti verziókban jelentették.
- Az apps/files_sharing/sharedstorage.php állományban lévő “fopen()” függvény hibáját kihasználva, ami egy WebDAV kérés által visszaadott fájlkezelő feldolgozása közben lép fel, módosítani lehet egy másik felhasználó által megosztott fájlt. A hiba sikeres kihasználásának feltétele az “Enable Files Versioning” kikapcsolása (alapértelmezetten be van kapcsolva).
- Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva egy bejelentkezett felhasználó nevében végre lehet hajtani bizonyos műveleteket, ha az meglátogat egy speciálisan elkészített weboldalt.
- A “token” paraméteren keresztül átadott bemeneti adat (ha az “app” “gallery” és a “getfile” “sharing.php” értékre van állítva) nem megfelelően van megtisztítva a felhasználónak való visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
Az 5., 6. és 7. sérülékenységet a 4.0.6 verzióban jelentették (ezek javítása a GIT tárolóból érhető el).
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: owncloud.org
SECUNIA 49894
SECUNIA 50214