Összefoglaló
Az ownCloud olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére, valamint a támadók bizalmas információk felfedésére, cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások kezdeményezésére.
Leírás
- Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható az LDAP hitelesítő kiszolgáló megváltoztatására vagy egy felhasználói fiók importálására, amennyiben a bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
- A POST paraméterekkel a /core/ajax/translations.php részére átadott bizonyos nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
Az 1. és 2. sérülékenységeket a 4.0.12 és 4.5.7 előtti verziókban ismerték fel. - A beágyazott Amazon SDK tesztelői verziójának egy hibája miatt bizalmas információkat lehet szerezni. A sérülékenységet 4.0.12 előtti verziókban ismerték fel.
- A calendar alkalmazással megosztott eseményekhez kapcsolódó bizonyos bemeneti adat nincs megfelelően megtisztítva felhasználás ellőtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül.
- A “dir” és “file” GET paraméterekkel a pps/files_pdfviewer/viewer.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül.
- A “mountpoint” POST paraméterrel az apps/files_external/addMountPoint.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül. A sérülékenység sikeresen kihasználható, amennyiben a “files_external” alkalmazás engedélyezve van (alapértelmezésként nincs engedélyezve).
- Bizonyos POST paraméterekkel a /core/settings.php részére átadott nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
- Az alkalmazás nem korlátozza megfelelően a naptárhoz történő hozzáférését, amely kihasználható más felhasználók naptárához való hozzáférésre.
A 4. és 8. sérülékenységeket a 4.5.7 előtti verziókban ismerték fel.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Egyéb referencia: securite.intrinsec.com
CVE-2013-0298 - NVD CVE-2013-0298
CVE-2013-0299 - NVD CVE-2013-0299
CVE-2013-0300 - NVD CVE-2013-0300
CVE-2013-0302 - NVD CVE-2013-0302
CVE-2013-0303 - NVD CVE-2013-0303
CVE-2013-0304 - NVD CVE-2013-0304
SECUNIA 52303