Összefoglaló
Az ownCloud olyan sérülékenységeit jelentették, amelyeket kihasználva a rosszindulatú felhasználók bizalmas információkat szivárogtathatnak ki, megkerülhetnek egyes biztonsági szabályokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, és feltörhetik a sérülékeny rendszert, valamint a támadók hamisításos (spoofing), cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre.
Leírás
- Bizonyos nem részletezett bemeneti adatok nincsenek megfelelően megtisztítva a lib/db.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható az SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
- Bizonyos a lib/bookmarks.php részére átadott nem részletezett bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
Ezt a sérülékenységet a 4.5.11 előtti verziókban jelentették. - A „dir” GET paraméter által átadott bemeneti adatok az apps/files_trashbin/index.php-ben nincsenek megfelelően ellenőrizve, mielőtt fájlok megjelenítéséhez felhasználásra kerülnének. Ez kihasználható tetszőleges fájlok tartalmának a megjelenítésére könyvtár bejárásos támadásokkal.
- Bizonyos a lib/files/view.php részére átadott nem részletezett bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok megjelenítésére felhasználásra kerülnének. Ez kihasználható tetszőleges fájlok tartalmának a megjelenítésére könyvtár bejárásos támadásokkal.
- Bizonyos a média alkalmazáshoz kapcsolódó bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A „tag” GET paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/editBookmark.php-ben és „dir” GET paraméter által átadott bemeneti adatok az apps/files/ajax/newfile.php részére nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Az „url” GET paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/addBookmark.php-ben és „url” POST paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/editBookmark.php-ben nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
A 4., 5. és 7. számú sérülékenységeket az 5.0.6, 4.5.11 és 4.0.15 előtti verziókban jelentették. - A bejelentkező oldalnak a „redirect_url” paraméter által átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt a felhasználók átirányításához felhasználásra kerülnének. Ezt kihasználva a felhasználókat egy tetszőleges oldalra lehetséges átirányítani, például amikor a felhasználó egy speciálisan megszerkesztett linkre kattint egy megbízható domainen futó scripten belül.
- A „calendar_id” paraméter által átadott bemeneti adatok nincsenek megfelelően ellenőrizve az apps/calendar/ajax/events.php-ben a tulajdonos ellenőrzésekor, ami kihasználható más felhasználók naptárához történő hozzáférésre.
A sérülékenység sikeres kihasználásához szükséges a „calendar” alkalmazás engedélyezése (alapértelmezetten engedélyezve van).
Ezt a sérülékenységet az 5.0.6 és 4.5.11 előtti verziókban jelentették. - Az alkalmazás nem megfelelő módon ellenőrzi a jogosultságokat, ami kihasználható API parancsok futtatására rendszergazdai jogosultságokkal.
- Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva API parancsokat lehet végrehajtani, ha egy bejelentkezett adminisztrátor meglátogat egy káros tartalmú weboldalt.
- Az alkalmazás nem megfelelő módon ellenőrzi a feltöltött fájlokat, amit kihasználva tetszőleges PHP kód futtatható egy speciálisan megszerkesztett fájl feltöltésével.
Az 1., 3., 6., 8., 10 – 12. sérülékenységeket az 5.0.6 előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
Gyártói referencia: owncloud.org
SECUNIA 53392
CVE-2013-2039 - NVD CVE-2013-2039
CVE-2013-2040 - NVD CVE-2013-2040
CVE-2013-2041 - NVD CVE-2013-2041
CVE-2013-2042 - NVD CVE-2013-2042
CVE-2013-2043 - NVD CVE-2013-2043
CVE-2013-2044 - NVD CVE-2013-2044
CVE-2013-2045 - NVD CVE-2013-2045
CVE-2013-2046 - NVD CVE-2013-2046
CVE-2013-2048 - NVD CVE-2013-2048
CVE-2013-2085 - NVD CVE-2013-2085
CVE-2013-2089 - NVD CVE-2013-2089