ownCloud sérülékenységek

CH azonosító

CH-8543

Angol cím

ownCloud Multiple Vulnerabilities

Felfedezés dátuma

2013.02.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
ownCloud

Érintett verziók

ownCloud 4.x

Összefoglaló

Az ownCloud olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére, valamint a támadók bizalmas információk felfedésére, cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások kezdeményezésére.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható az LDAP hitelesítő kiszolgáló megváltoztatására vagy egy felhasználói fiók importálására, amennyiben a bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
  2. A POST paraméterekkel a /core/ajax/translations.php részére átadott bizonyos nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
    Az 1. és 2. sérülékenységeket a 4.0.12 és 4.5.7 előtti verziókban ismerték fel.
  3. A beágyazott Amazon SDK tesztelői verziójának egy hibája miatt bizalmas információkat lehet szerezni. A sérülékenységet 4.0.12 előtti verziókban ismerték fel.
  4. A calendar alkalmazással megosztott eseményekhez kapcsolódó bizonyos bemeneti adat nincs megfelelően megtisztítva felhasználás ellőtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül.
  5. A „dir” és „file” GET paraméterekkel a pps/files_pdfviewer/viewer.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül.
  6. A „mountpoint” POST paraméterrel az apps/files_external/addMountPoint.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a rosszindulatú adat megtekintésre kerül. A sérülékenység sikeresen kihasználható, amennyiben a „files_external” alkalmazás engedélyezve van (alapértelmezésként nincs engedélyezve).
  7. Bizonyos POST paraméterekkel a /core/settings.php részére átadott nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
  8. Az alkalmazás nem korlátozza megfelelően a naptárhoz történő hozzáférését, amely kihasználható más felhasználók naptárához való hozzáférésre.

 A 4. és 8. sérülékenységeket a 4.5.7 előtti verziókban ismerték fel.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »