Mới đây, các nhà bảo trì phần mềm chia sẻ tệp nguồn mở ownCloud đã cảnh báo về ba lỗ hổng bảo mật nguy hiểm có thể bị lạm dụng để gây lộ thông tin nhạy cảm và sửa đổi các tệp tin trái phép.
Ba lỗ hổng bao gồm:
1. Lỗ hổng gây lộ lọt thông tin đăng nhập và cấu hình nhạy cảm trong các triển khai dạng container, ảnh hưởng đến các phiên bản graphapi từ 0.2.0 đến 0.3.0. (điểm CVSS: 10.0 trên thang 10, lỗ hổng đặc biệt nghiêm trọng)
2. Lỗ hổng cho phép vượt qua xác thực WebDAV Api bằng cách sử dụng Pre-Signed URLs, ảnh hưởng đến các phiên bản từ 10.6.0 đến 10.13.0 (điểm CVSS: 9.8)
3. Lỗ hổng cho phép vượt qua kiểm tra xác minh Subdomain, ảnh hưởng đến oauth2 các phiên bản trước 0.6.1 (Điểm CVSS: 9.0)
Về lỗ hổng đầu tiên, Owncloud cho biết: "Ứng dụng 'graphapi' dựa trên một thư viện của bên thứ ba cung cấp một URL. Khi truy cập URL này, nó tiết lộ chi tiết cấu hình môi trường PHP (phpinfo)".
"Thông tin này bao gồm tất cả các biến môi trường của máy chủ web. Trong các triển khai container, các biến môi trường này có thể bao gồm dữ liệu nhạy cảm như mật khẩu quản trị ownCloud, thông tin đăng nhập máy chủ thư, và khóa cấp phép (license key)".
Như một biện pháp khắc phục, ownCloud đề xuất xóa tệp "owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php" và tắt chức năng 'phpinfo'. Họ cũng khuyến nghị người dùng thay đổi các thông tin mật khẩu quản trị ownCloud, thông tin đăng nhập máy chủ thư và cơ sở dữ liệu, cũng như các khóa truy cập (access key) Object-Store/S3.
Vấn đề thứ hai cho phép truy cập, sửa đổi hoặc xóa bất kỳ tệp tin nào mà không cần xác thực nếu biết tên người dùng và người dùng đang thiết lập cấu hình không sử dụng khóa ký (signing-key) - cấu hình mặc định ban đầu.
Lỗ hổng thứ ba liên quan đến một trường hợp kiểm soát truy cập không chính xác, cho phép kẻ tấn công truyền vào một URL độc hại vượt qua kiểm tra và chuyển hướng người dùng đến một TLD do kẻ tấn công kiểm soát.
Ngoài việc bổ sung các biện pháp củng cố vào chức năng kiểm tra của ứng dụng oauth2, ownCloud đã đề xuất người dùng tắt tùy chọn "Cho phép Subdomains" như một biện pháp khắc phục tạm thời.
Người dùng ownCloud nên nhanh chóng kiểm tra và nâng cấp lên các phiên bản không bị ảnh hưởng hoặc triển khai các biện pháp giảm thiểu theo khuyến nghị của nhà cung cấp ngay để giảm thiểu các nguy cơ bảo mật liên quan đến các lỗ hổng.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Một nghiên cứu mới đã phát hiện ra các lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X.
Tín nhiệm mạng | Người dùng Android ở Ấn Độ đang bị nhắm mục tiêu trong một chiến dịch phần mềm độc hại mới sử dụng social engineering để lừa họ cài đặt các ứng dụng giả mạo có khả năng thu thập dữ liệu nhạy cảm
Tín nhiệm mạng | APT29 đang lạm dụng lỗ hổng CVE-2023-38831 trong phần mềm WinRAR để thực hiện các cuộc tấn công mạng
Tín nhiệm mạng | Một tác nhân đe dọa chưa xác định đã phát hành các package độc hại trên kho lưu trữ PyPI trong gần sáu tháng nhằm mục tiêu triển khai phần mềm độc hại có khả năng duy trì truy cập, đánh cắp dữ liệu nhạy cảm và truy cập ví tiền điện tử để thu lợi tài chính
Tín nhiệm mạng | Lỗ hổng zero-day trong phần mềm email Zimbra Collaboration đã bị bốn nhóm tin tặc khác nhau khai thác trong các cuộc tấn công trong thực tế để lấy cắp dữ liệu email, thông tin xác thực của người dùng và mã token xác thực.
Tín nhiệm mạng | Plugin WordPress WP Fastest Cache dễ bị tấn công trước một lỗ hổng SQL Injection, có thể cho phép kẻ tấn công không cần xác thực đọc nội dung cơ sở dữ liệu của trang web.