安全专家敦促ownCloud客户减轻其graphapi应用程序中的一个关键的零日漏洞,此前他们观察到威胁行为者大规模利用该漏洞。
在文件服务器和协作平台ownCloud于11月21日披露CVSS 10.0级漏洞后,安全供应商GreyNoise发出了警报。
ownCloud当时说:“graphapi应用程序依赖于提供URL的第三方库。当这个URL被访问时,它会显示PHP环境的配置细节(phpinfo)。”
此信息包括web服务器的所有环境变量。在容器化部署中,这些环境变量可能包括敏感数据,如ownCloud管理密码、邮件服务器凭据和许可密钥。”
简而言之,利用漏洞可以让恶意行为者完全控制运行ownCloud的服务器。
GreyNoise表示,早在11月25日,攻击者就开始大规模利用该漏洞。禁用应用程序并不能完全解决问题,即使是非容器化的ownCloud实例也有风险。2023年2月之前的集装箱不受影响。
建议客户采取ownCloud建议的缓解措施,删除文件ownCloud /apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php。
该公司还建议客户更改自己的云管理密码、邮件服务器凭据、数据库凭据和对象存储/S3访问密钥。
Bugcrowd创始人凯西•埃利斯解释说:“这一点令人担忧,因为ownCloud是一种家庭用户和小企业倾向于安装后就忘记的软件。”
他说:“这个漏洞的影响和存储在ownCloud实例中的个人/有价值数据的类型相结合,为寻求利用它的攻击者提供了多种选择。如果我们在未来几天内没有听到有关被勒索的ownCloud实例的消息,我会感到非常惊讶。”
似乎这还不够,ownCloud还披露了另外两个严重漏洞分别是认证绕过漏洞CVE-2023-49105, CVSS得分为9.8分。以及子域验证绕过漏洞CVE-2023-49104,得分为8.7分。