Erro crítico no aplicativo de compartilhamento de arquivos ownCloud expõe senhas de administrador
27 de Novembro de 2023

O software de compartilhamento de arquivos de código aberto ownCloud está alertando sobre três vulnerabilidades de segurança de severidade crítica, incluindo uma que pode expor senhas de administrador e credenciais do servidor de e-mail.

O ownCloud é uma solução de sincronização e compartilhamento de arquivos de código aberto projetada para indivíduos e organizações que desejam gerenciar e compartilhar arquivos por meio de uma plataforma auto hospedada.

É usado por empresas e corporações, institutos educacionais, agências governamentais e indivíduos conscientes da privacidade que preferem manter controle sobre seus dados ao invés de hospedá-los em provedores de armazenamento em nuvem de terceiros.

O site do ownCloud relata 200.000 instalações, 600 clientes corporativos e 200 milhões de usuários.

O software consiste em várias bibliotecas e componentes que trabalham juntos para fornecer uma gama de funcionalidades para a plataforma de armazenamento em nuvem.

A equipe de desenvolvimento por trás do projeto emitiu três boletins de segurança no início desta semana, alertando sobre três falhas distintas nos componentes do ownCloud que poderiam afetar seriamente sua integridade.

A primeira falha é rastreada como CVE-2023-49103 e recebeu uma pontuação máxima CVSS v3 de 10.

A falha pode ser usada para roubar credenciais e informações de configuração em implantações containerizadas, afetando todas as variáveis de ambiente do servidor web.

Impactando o graphapi 0.2.0 até 0.3.0, o problema surge da dependência do aplicativo em uma biblioteca de terceiros que expõe detalhes do ambiente PHP por meio de uma URL, expondo senhas de administrador do ownCloud, credenciais de servidor de e-mail e chaves de licença.

A correção recomendada é deletar o arquivo 'owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php', desativar a função 'phpinfo' nos contêineres Docker e alterar segredos potencialmente expostos como a senha do administrador do ownCloud, servidor de e-mail, credenciais do banco de dados e chaves de acesso Object-Store/S3.

"É importante destacar que simplesmente desabilitar o aplicativo graphapi não elimina a vulnerabilidade", adverte o boletim de segurança.

"Além disso, phpinfo expõe vários outros detalhes de configuração potencialmente sensíveis que poderiam ser explorados por um invasor para coletar informações sobre o sistema.

Portanto, mesmo que o ownCloud não esteja funcionando em um ambiente containerizado, essa vulnerabilidade ainda deve ser motivo de preocupação."

O segundo problema, com uma pontuação CVSS v3 de 9,8, afeta as versões da biblioteca principal do ownCloud 10.6.0 a 10.13.0, e é um problema de bypass de autenticação.

A falha permite que invasores acessem, modifiquem ou apaguem qualquer arquivo sem autenticação, se conhecerem o nome de usuário do usuário e se ele não tiver configurado uma chave de assinatura (configuração padrão).

A solução publicada é negar o uso de URLs pré-assinadas se nenhuma chave de assinatura estiver configurada para o dono dos arquivos.

A terceira e menos grave falha (pontuação CVSS v3: 9) é um problema de desvio de validação de subdomínio que afeta todas as versões da biblioteca oauth2 abaixo de 0.6.1.

No aplicativo oauth2, um invasor pode inserir uma URL de redirecionamento especialmente projetada que burla o código de validação, permitindo o redirecionamento de callbacks para um domínio controlado pelo invasor.

A mitigação recomendada é reforçar o código de validação no aplicativo Oauth2.

Uma solução temporária compartilhada no boletim é desativar a opção "Permitir subdomínios".

As três falhas de segurança descritas nos boletins afetam significativamente a segurança e a integridade do ambiente ownCloud, podendo levar à exposição de informações sensíveis, roubo furtivo de dados, ataques de phishing e mais.

Vulnerabilidades de segurança em plataformas de compartilhamento de arquivos têm sido constantemente atacadas, com grupos de ransomware, como o CLOP, usando-as em ataques de roubo de dados a milhares de empresas em todo o mundo.

Por causa disso, é crucial que os administradores do ownCloud apliquem imediatamente as correções recomendadas e realizem as atualizações de biblioteca o mais rápido possível para mitigar esses riscos.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...