ownCloud sérülékenységek

CH azonosító

CH-9209

Angol cím

ownCloud Multiple Vulnerabilities

Felfedezés dátuma

2013.05.14.

Súlyosság

Közepes

Érintett rendszerek

N/A
ownCloud

Érintett verziók

ownCloud 4.x, 5.x

Összefoglaló

Az ownCloud olyan sérülékenységeit jelentették, amelyeket kihasználva a rosszindulatú felhasználók bizalmas információkat szivárogtathatnak ki, megkerülhetnek egyes biztonsági szabályokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, és feltörhetik a sérülékeny rendszert, valamint a támadók hamisításos (spoofing), cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre.

Leírás

  1. Bizonyos nem részletezett bemeneti adatok nincsenek megfelelően megtisztítva a lib/db.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható az SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
  2. Bizonyos a lib/bookmarks.php részére átadott nem részletezett bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
    Ezt a sérülékenységet a 4.5.11 előtti verziókban jelentették.
  3. A “dir” GET paraméter által átadott bemeneti adatok az apps/files_trashbin/index.php-ben nincsenek megfelelően ellenőrizve, mielőtt fájlok megjelenítéséhez felhasználásra kerülnének. Ez kihasználható tetszőleges fájlok tartalmának a megjelenítésére könyvtár bejárásos támadásokkal.
  4. Bizonyos a lib/files/view.php részére átadott nem részletezett bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok megjelenítésére felhasználásra kerülnének. Ez kihasználható tetszőleges fájlok tartalmának a megjelenítésére könyvtár bejárásos támadásokkal.
  5. Bizonyos a média alkalmazáshoz kapcsolódó bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  6. A “tag” GET paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/editBookmark.php-ben és “dir” GET paraméter által átadott bemeneti adatok az apps/files/ajax/newfile.php részére nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  7. Az “url” GET paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/addBookmark.php-ben és “url” POST paraméter által átadott bemeneti adatok az apps/bookmarks/ajax/editBookmark.php-ben nincsenek megfelelően megtisztítva, mielőtt visszaadásra kerülnének. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
    A 4., 5. és 7. számú sérülékenységeket az 5.0.6, 4.5.11 és 4.0.15 előtti verziókban jelentették.
  8. A bejelentkező oldalnak a “redirect_url” paraméter által átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt a felhasználók átirányításához felhasználásra kerülnének. Ezt kihasználva a felhasználókat egy tetszőleges oldalra lehetséges átirányítani, például amikor a felhasználó egy speciálisan megszerkesztett linkre kattint egy megbízható domainen futó scripten belül.
  9. A “calendar_id” paraméter által átadott bemeneti adatok nincsenek megfelelően ellenőrizve az apps/calendar/ajax/events.php-ben a tulajdonos ellenőrzésekor, ami kihasználható más felhasználók naptárához történő hozzáférésre.
    A sérülékenység sikeres kihasználásához szükséges a “calendar” alkalmazás engedélyezése (alapértelmezetten engedélyezve van).
    Ezt a sérülékenységet az 5.0.6 és 4.5.11 előtti verziókban jelentették.
  10. Az alkalmazás nem megfelelő módon ellenőrzi a jogosultságokat, ami kihasználható API parancsok futtatására rendszergazdai jogosultságokkal.
  11. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva API parancsokat lehet végrehajtani, ha egy bejelentkezett adminisztrátor meglátogat egy káros tartalmú weboldalt.
  12. Az alkalmazás nem megfelelő módon ellenőrzi a feltöltött fájlokat, amit kihasználva tetszőleges PHP kód futtatható egy speciálisan megszerkesztett fájl feltöltésével.

Az 1., 3., 6., 8., 10 – 12. sérülékenységeket az 5.0.6 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra