ownCloud sérülékenységek

CH azonosító

CH-9209

Angol cím

ownCloud Multiple Vulnerabilities

Felfedezés dátuma

2013.05.14.

Súlyosság

Közepes

Érintett rendszerek

N/A
ownCloud

Érintett verziók

ownCloud 4.x, 5.x

Összefoglaló

Az ownCloud olyan sérülékenységeit jelentették, amelyeket kihasználva a rosszindulatú felhasználók bizalmas információkat szivárogtathatnak ki, megkerülhetnek egyes biztonsági szabályokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, és feltörhetik a sérülékeny rendszert, valamint a támadók hamisításos (spoofing), cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre.

Leírás

  1. Bizonyos nem részletezett bemeneti adatok nincsenek megfelelően megtisztítva a lib/db.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható az SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
  2. Bizonyos a lib/bookmarks.php részére átadott nem részletezett bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
    Ezt a sérülékenységet a 4.5.11 előtti verziókban jelentették.
  3. A “dir” GET paraméter által átadott bemeneti adatok az apps/files_trashbin/index.php-ben nincsenek megfelelően ellenőrizve, mielőtt fájlok megjelenítéséhez felhasználásra kerülnének. Ez kihasználható tetszőleges fájlok tartalmának a megjelenítésére könyvtár bejárásos támadásokkal.
  4. Bizonyos a lib/files/view.php részére átadott nem részletezett bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok megjelenítésére felhasználásra kerülnének. Ez kihasználható tetszőleges fájlok tartalmának a megjelenítésére könyvtár bejárásos támadásokkal.
  5. Bizonyos a média alkalmazáshoz kapcsolódó bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  6. A “tag” GET paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/editBookmark.php-ben és “dir” GET paraméter által átadott bemeneti adatok az apps/files/ajax/newfile.php részére nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  7. Az “url” GET paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/addBookmark.php-ben és “url” POST paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/editBookmark.php-ben nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
    A 4., 5. és 7. számú sérülékenységeket az 5.0.6, 4.5.11 és 4.0.15 előtti verziókban jelentették.
  8. A bejelentkező oldalnak a “redirect_url” paraméter által átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt a felhasználók átirányításához felhasználásra kerülnének. Ezt kihasználva a felhasználókat egy tetszőleges oldalra lehetséges átirányítani, például amikor a felhasználó egy speciálisan megszerkesztett linkre kattint egy megbízható domainen futó scripten belül.
  9. A “calendar_id” paraméter által átadott bemeneti adatok nincsenek megfelelően ellenőrizve az apps/calendar/ajax/events.php-ben a tulajdonos ellenőrzésekor, ami kihasználható más felhasználók naptárához történő hozzáférésre.
    A sérülékenység sikeres kihasználásához szükséges a “calendar” alkalmazás engedélyezése (alapértelmezetten engedélyezve van).
    Ezt a sérülékenységet az 5.0.6 és 4.5.11 előtti verziókban jelentették.
  10. Az alkalmazás nem megfelelő módon ellenőrzi a jogosultságokat, ami kihasználható API parancsok futtatására rendszergazdai jogosultságokkal.
  11. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva API parancsokat lehet végrehajtani, ha egy bejelentkezett adminisztrátor meglátogat egy káros tartalmú weboldalt.
  12. Az alkalmazás nem megfelelő módon ellenőrzi a feltöltött fájlokat, amit kihasználva tetszőleges PHP kód futtatható egy speciálisan megszerkesztett fájl feltöltésével.

Az 1., 3., 6., 8., 10 – 12. sérülékenységeket az 5.0.6 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
CVE-2025-14847 – MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency sérülékenység
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
Tovább a sérülékenységekhez »