ownCloud sérülékenységek

CH azonosító

CH-7380

Angol cím

ownCloud Multiple Vulnerabilities

Felfedezés dátuma

2012.08.13.

Súlyosság

Alacsony

Érintett rendszerek

N/A
ownCloud

Érintett verziók

ownCloud 4.x

Összefoglaló

Az ownCloud több sérülékenységét jelentették, amiket kihasználva a rosszindulatú támadók script beszúrásos (script insertion) támadásokat indíthatnak, megkerülhetnek egyes biztonsági szabályokat, illetve támadók cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre.

Leírás

  1. Az alkalmazás nem megfelelően korlátozza az appconfig.php-hoz történő hozzáférést, amit kihasználva el lehet érni egyébként tiltott funkciókat, mint például az bizonyos alkalmazás (App) értékek írása és olvasása, alkalmazások listázása vagy letiltása. A sérülékenységet a 4.0.5 verzióban jelentették, de más kiadások is érintettek lehetnek.
  2. Bizonyos bemeneti adatok nem megfelelően vannak megtisztítva a felhasználónak való visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet a 4.0.3 előtti verziókban jelentették.
  3. A contacts és a calendar részére átadott egyes bemeneti adatok nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet a 4.0.2 előtti verziókban jelentették.
  4. A contacts és a calendar részére átadott egyes bemeneti adatok nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet a 4.0.1 előtti verziókban jelentették.
  5. Az apps/files_sharing/sharedstorage.php állományban lévő “fopen()” függvény hibáját kihasználva, ami egy WebDAV kérés által visszaadott fájlkezelő feldolgozása közben lép fel, módosítani lehet egy másik felhasználó által megosztott fájlt. A hiba sikeres kihasználásának feltétele az “Enable Files Versioning” kikapcsolása (alapértelmezetten be van kapcsolva).
  6. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva egy bejelentkezett felhasználó nevében végre lehet hajtani bizonyos műveleteket, ha az meglátogat egy speciálisan elkészített weboldalt.
  7. A “token” paraméteren keresztül átadott bemeneti adat (ha az “app” “gallery” és a “getfile” “sharing.php” értékre van állítva) nem megfelelően van  megtisztítva a felhasználónak való visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

Az 5., 6. és 7. sérülékenységet a 4.0.6 verzióban jelentették (ezek javítása a GIT tárolóból érhető el).

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »