ownCloud sérülékenységek

CH azonosító

CH-8543

Angol cím

ownCloud Multiple Vulnerabilities

Felfedezés dátuma

2013.02.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
ownCloud

Érintett verziók

ownCloud 4.x

Összefoglaló

Az ownCloud olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére, valamint a támadók bizalmas információk felfedésére, cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások kezdeményezésére.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható az LDAP hitelesítő kiszolgáló megváltoztatására vagy egy felhasználói fiók importálására, amennyiben a bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
  2. A POST paraméterekkel a /core/ajax/translations.php részére átadott bizonyos nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
    Az 1. és 2. sérülékenységeket a 4.0.12 és 4.5.7 előtti verziókban ismerték fel.
  3. A beágyazott Amazon SDK tesztelői verziójának egy hibája miatt bizalmas információkat lehet szerezni. A sérülékenységet 4.0.12 előtti verziókban ismerték fel.
  4. A calendar alkalmazással megosztott eseményekhez kapcsolódó bizonyos bemeneti adat nincs megfelelően megtisztítva felhasználás ellőtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül.
  5. A “dir” és “file” GET paraméterekkel a pps/files_pdfviewer/viewer.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül.
  6. A “mountpoint” POST paraméterrel az apps/files_external/addMountPoint.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül. A sérülékenység sikeresen kihasználható, amennyiben a “files_external” alkalmazás engedélyezve van (alapértelmezésként nincs engedélyezve).
  7. Bizonyos POST paraméterekkel a /core/settings.php részére átadott nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
  8. Az alkalmazás nem korlátozza megfelelően a naptárhoz történő hozzáférését, amely kihasználható más felhasználók naptárához való hozzáférésre.

 A 4. és 8. sérülékenységeket a 4.5.7 előtti verziókban ismerték fel.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »