OwnCloud “graphapi” Uygulamasındaki Güvenlik Açığı, Hassas Verileri Açığa Çıkarıyor


OwnCloud, sorunu 10.9.01 sürümünde düzeltti ancak müşterilerin OwnCloud yönetici şifresini, veritabanını ve posta sunucusu kimlik bilgilerini değiştirmelerini tavsiye ediyor.

OwnCloud “graphapi” uygulamasında, tehdit aktörlerinin konteynerli dağıtımlarda hassas bilgilere erişmesine olanak tanıyan kritik bir güvenlik açığı belirlendi. Buna yönetici şifreleri, posta sunucusu kimlik bilgileri ve lisans anahtarları dahildir.

OwnCloud tarafından yayınlanan bir güvenlik tavsiyesine göre güvenlik açığı 0.2.0 ile 0.3.0 arasındaki sürümleri etkiliyor. Şirket bu konuyu 21 Kasım 2023 tarihinde kamuya açıklamıştır.

Bilginiz olsun diye söylüyorum, OwnCloud hassas dosyaların güvenli bir şekilde saklanmasını, paylaşılmasını ve senkronize edilmesini sağlayan bir dosya sunucusu/ortak çalışma platformudur.

Güvenlik açığı CVE-2023-49103 olarak izleniyor ve CVSS v3 Temel Puanı 10 ile kritik ilan ediliyor. Güvenlik açığına oC-SA-2023-0011 tanımlayıcısı atandı.

Öte yandan veri güvenliği firması GreyNoise, 25 Kasım’dan itibaren bu kusurun kitlesel olarak istismar edildiğini gözlemledi ve bu durum siber güvenlik camiasında ciddi endişelere yol açtı.

Saldırganlar bu güvenlik açığından yararlanarak PHP ortamının (phpinfo) yapılandırma ayrıntılarını açığa çıkarabilecek bir URL’ye erişebilirler.

Güvenlik açığının OwnCloud sunucusunda tespit edildiğini ve posta sunucusu kimlik bilgileri veya web sunucusunun yönetici şifreleri gibi tüm ortam değişkenleri de dahil olmak üzere yapılandırma ayrıntılarını ortaya çıkaran URL’yi sağlayan üçüncü taraf bir kitaplıktan kaynaklandığını belirtmekte fayda var.

OwnCloud, sorunu 10.9.01 sürümünde düzeltti. Şirket, Şubat 2023’ten önceki Docker-Container’ların kimlik bilgilerinin açığa çıkmasına karşı savunmasız olmadığını belirtti.

Bununla birlikte şirket, kullanıcıların tehdidi azaltmak için derhal harekete geçmesi gerektiğini öne sürüyor. Bu, OwnCloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php dosyasının silinmesini ve Docker kapsayıcılarında phpinfo işlevinin devre dışı bırakılmasını içerir.

Tavsiye belgesi, graphapi uygulamasını devre dışı bırakmanın sorunu ortadan kaldıramayacağını, çünkü phpinfo’nun saldırganların sistemle ilgili bilgileri toplamak için kullanabileceği hassas yapılandırma verilerini açığa çıkarabileceğini açıkladı. Bu, OwnCloud’un konteynerli bir ortamda çalışmasa bile tehdidin devam edeceği anlamına gelir.

Bu nedenle kullanıcıların OwnCloud yönetici şifresini, posta sunucusu kimlik bilgilerini, veritabanı kimlik bilgilerini ve Object-Store/S3 erişim anahtarını değiştirmesi gerekir. Bu adımlar, saldırganların hassas bilgilere erişmek için güvenlik açığından yararlanması riskini azaltmaya yardımcı olacaktır.

San Francisco, Kaliforniya merkezli kitle kaynaklı siber güvenlik şirketi Bugcrowd’un Kurucusu ve Baş Strateji Sorumlusu Casey Ellis, Hackread ile açıklama hakkında bir yorum paylaştı ve bunu “ilgili” olarak nitelendirdi.

Ellis, “Bu endişe verici çünkü OwnCloud, ev kullanıcılarının ve küçük işletmelerin kurup sonra unuttuğu bir yazılım türüdür” diye açıkladı. “Bu güvenlik açığının etkisi ile ownCloud örneklerinde depolanan kişisel/değerli veri türünün birleşimi, bu güvenlik açığından yararlanmak isteyen saldırganlar için çok çeşitli seçenekler sunuyor; fidye karşılığında ownCloud’u duymaya başlamazsak çok şaşırırım. Önümüzdeki günlerde örnekleri ortaya çıkacak.”

  1. Google Workspace Devralınmaya Karşı Savunmasız
  2. Eski Cüzdanlar Kripto Varlıklarda Milyarlarca Doları Tehdit Ediyor
  3. OracleIV DDoS Botnet Kötü Amaçlı Yazılımı Docker Engine API Örneklerini Hedefliyor
  4. Alan Adının İşgal Edilmesi, Marka Ele Geçirilmesi: Dijital İşletmelere Yönelik Sessiz Bir Tehdit
  5. Kinsing Kripto Kötü Amaçlı Yazılım, Apache ActiveMQ Kusuru Yoluyla Linux Sistemlerini Hedefliyor





Source link