發(fā)布時間:2025-11-27 15:56:55 來源:桑間濮上網(wǎng) 作者:娛樂
ownCloud 是開源一款開源免費的私有云解決方案,個人和企業(yè)都可以使用 ownCloud 搭建自己的私有所有數(shù)據(jù)多租戶網(wǎng)盤而無需使用第三方商業(yè)網(wǎng)盤或云存儲。
上周 ownCloud 在安全中心公布了三枚高危漏洞,云解廈門模特包夜(電話微信181-2989-2716)提供一二線城市可以真實可靠快速安排30分鐘到達這些漏洞都可能會對 ownCloud 造成數(shù)據(jù)泄露風險,決方因此建議用戶按照官方說明應用緩解方案,現(xiàn)高泄露提升安全性。危漏網(wǎng)

第一個漏洞是藍點 Docker 版部署過程中泄露敏感憑據(jù)和配置信息,ownCloud 給這個漏洞 CVSS 滿分的開源評級,也就是私有所有數(shù)據(jù) 10/10 分。
這個漏洞來源于第三方庫 graphapi,云解當訪問相關(guān) URL 時服務器會暴露 PHP 環(huán)境信息,決方廈門模特包夜(電話微信181-2989-2716)提供一二線城市可以真實可靠快速安排30分鐘到達即 phpinfo 里的現(xiàn)高泄露配置信息,這些信息一般是危漏網(wǎng)包含服務器的所有環(huán)境變量,但通過 Docker 部署時這些環(huán)境變量可能包含敏感數(shù)據(jù)。藍點
敏感數(shù)據(jù)包括 ownCloud 管理員密碼、開源郵件服務器憑據(jù)和許可證密鑰等,而且僅僅是禁用 graphapi 并不能徹底解決該漏洞
官方目前采取的方案是在容器版中禁用了 phpinfo,刪除該文件:owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
除了刪除文件外,ownCloud 建議用戶修改管理員密碼、修改郵件服務器憑據(jù)、修改數(shù)據(jù)庫憑據(jù) / 密碼、修改對象存儲 / AWS S3 訪問密鑰確保安全。
有關(guān)該漏洞請查看:https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
第二個漏洞是預簽名 URL 繞過 WebDAV API 身份驗證,該漏洞評分為 9.8 分。
默認情況下并沒有配置簽名密鑰,如果攻擊者知道目標用戶名即可無需任何身份驗證進行訪問,包括訪問、修改或刪除任何文件。
這個問題影響 ownCloud core 10.6.0~10.13.0 版,建議是如果沒有為文件所有者配置簽名密鑰,那就拒絕使用預簽名 URL。
有關(guān)該漏洞請查看:https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
第三個漏洞是子域驗證繞過問題,這個和 oauth 驗證有關(guān),CVSS 評分為 9 分。
在 oauth2 應用程序中攻擊者可以傳入特制的重定向 URL,在進行重定向時可以繞過驗證代碼,從而允許攻擊者將回調(diào)重定向到攻擊者控制的域名中。
該問題影響 oauth2 0.6.1 以下版本,官方建議是強化 oauth2 驗證代碼,最好是直接禁用 “允許子域” 選項來封禁該漏洞的利用。
有關(guān)該漏洞請查看:https://owncloud.com/security-advisories/subdomain-validation-bypass/
相關(guān)文章