🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Tiết lộ các lỗ hổng nghiêm trọng khiến người dùng ownCloud có nguy cơ bị vi phạm dữ liệu

27/11/2023

Mới đây, các nhà bảo trì phần mềm chia sẻ tệp nguồn mở ownCloud đã cảnh báo về ba lỗ hổng bảo mật nguy hiểm có thể bị lạm dụng để gây lộ thông tin nhạy cảm và sửa đổi các tệp tin trái phép.

Ba lỗ hổng bao gồm:

1. Lỗ hổng gây lộ lọt thông tin đăng nhập và cấu hình nhạy cảm trong các triển khai dạng container, ảnh hưởng đến các phiên bản graphapi từ 0.2.0 đến 0.3.0. (điểm CVSS: 10.0 trên thang 10, lỗ hổng đặc biệt nghiêm trọng)

2. Lỗ hổng cho phép vượt qua xác thực WebDAV Api bằng cách sử dụng Pre-Signed URLs, ảnh hưởng đến các phiên bản từ 10.6.0 đến 10.13.0 (điểm CVSS: 9.8)

3. Lỗ hổng cho phép vượt qua kiểm tra xác minh Subdomain, ảnh hưởng đến oauth2 các phiên bản trước 0.6.1 (Điểm CVSS: 9.0)

Về lỗ hổng đầu tiên, Owncloud cho biết: "Ứng dụng 'graphapi' dựa trên một thư viện của bên thứ ba cung cấp một URL. Khi truy cập URL này, nó tiết lộ chi tiết cấu hình môi trường PHP (phpinfo)".

"Thông tin này bao gồm tất cả các biến môi trường của máy chủ web. Trong các triển khai container, các biến môi trường này có thể bao gồm dữ liệu nhạy cảm như mật khẩu quản trị ownCloud, thông tin đăng nhập máy chủ thư, và khóa cấp phép (license key)".

Như một biện pháp khắc phục, ownCloud đề xuất xóa tệp "owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php" và tắt chức năng 'phpinfo'. Họ cũng khuyến nghị người dùng thay đổi các thông tin mật khẩu quản trị ownCloud, thông tin đăng nhập máy chủ thư và cơ sở dữ liệu, cũng như các khóa truy cập (access key) Object-Store/S3.

Vấn đề thứ hai cho phép truy cập, sửa đổi hoặc xóa bất kỳ tệp tin nào mà không cần xác thực nếu biết tên người dùng và người dùng đang thiết lập cấu hình không sử dụng khóa ký (signing-key) - cấu hình mặc định ban đầu.

Lỗ hổng thứ ba liên quan đến một trường hợp kiểm soát truy cập không chính xác, cho phép kẻ tấn công truyền vào một URL độc hại vượt qua kiểm tra và chuyển hướng người dùng đến một TLD do kẻ tấn công kiểm soát.

Ngoài việc bổ sung các biện pháp củng cố vào chức năng kiểm tra của ứng dụng oauth2, ownCloud đã đề xuất người dùng tắt tùy chọn "Cho phép Subdomains" như một biện pháp khắc phục tạm thời.

Người dùng ownCloud nên nhanh chóng kiểm tra và nâng cấp lên các phiên bản không bị ảnh hưởng hoặc triển khai các biện pháp giảm thiểu theo khuyến nghị của nhà cung cấp ngay để giảm thiểu các nguy cơ bảo mật liên quan đến các lỗ hổng.

Nguồn: thehackernews.com.

scrolltop