
Redazione RHC : 28 Novembre 2023 12:12
Sono state scoperte tre vulnerabilità critiche nella popolare soluzione open source per la sincronizzazione dei dati e la collaborazione dei file, ownCloud. Uno di questi potrebbe portare alla divulgazione delle password dell’amministratore e delle credenziali del server di posta.
OwnCloud è progettato per individui e organizzazioni che desiderano gestire e condividere file tramite una piattaforma offline. È popolare tra aziende, istituti scolastici, agenzie governative e persone che preferiscono mantenere il controllo dei propri dati piuttosto che ospitarli in un cloud di terze parti.
Secondo le statistiche ufficiali, ownCloud ha più di 200.000 installazioni, è utilizzato da 600 clienti aziendali e da più di 200.000.000 di persone in tutto il mondo.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’altro giorno gli sviluppatori del progetto hanno diffuso contemporaneamente tre bollettini di sicurezza, avvertendo di tre vulnerabilità in diversi componenti di ownCloud che potrebbero comportare seri rischi.
Il primo difetto ha ricevuto l’identificatore CVE-2023-49103 e il punteggio CVSS massimo di 10 punti su 10 possibili. Questa vulnerabilità può essere utilizzata per rubare credenziali e informazioni di configurazione nelle installazioni dei container, influenzando tutte le variabili dell’ambiente del server Web.
Il problema che affligge graphapi 0.2.0 – 0.3.0 è legato alla dipendenza dell’applicazione da una libreria di terze parti, che “fa trapelare” i dati dell’ambiente PHP tramite un URL, che permette di scoprire password amministratore ownCloud, credenziali del server di posta e licenza chiavi.
Per correggere la situazione, si consiglia di eliminare il file owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php, disabilitare la funzione phpinfo nei container Docker e anche modificare le configurazioni potenzialmente compromesse, tra cui la password dell’amministratore ownCloud, le credenziali del server di posta, il database e le chiavi di accesso per Object-Store/S3.
“È importante sottolineare che la semplice disattivazione di Graphapi non elimina la vulnerabilità”, scrivono gli sviluppatori. – Inoltre, phpinfo rivela altre informazioni di configurazione potenzialmente sensibili che potrebbero essere utilizzate dagli aggressori per raccogliere informazioni sul sistema. Quindi, anche se ownCloud non viene eseguito in un ambiente container, questa vulnerabilità costituisce comunque una preoccupazione”.
Il secondo bug di sicurezza, con un punteggio CVSS di 9,8, riguarda le versioni delle librerie core di ownCloud dalla 10.6.0 alla 10.13.0 ed è un problema di bypass dell’autenticazione nell’API WebDAV.
Questo bug consente agli aggressori di accedere, modificare o eliminare qualsiasi file senza autenticazione se conoscono il nome utente e non hanno configurato una chiave di firma (non è configurata per impostazione predefinita). Per correggere la situazione, dovresti vietare l’uso di URL prefirmate se il proprietario del file non ha configurato una chiave di firma.
Il terzo difetto, meno grave si fa per dire (punteggio CVSS 9) è un problema di bypass del controllo del sottodominio che colpisce tutte le versioni della libreria oauth2 precedenti alla 0.6.1. Un utente malintenzionato può inserire in un’applicazione oauth2 un URL di reindirizzamento appositamente predisposto che ignora i controlli, consentendo il reindirizzamento dei callback a un dominio controllato dall’utente malintenzionato.
Per risolvere questo problema, si consiglia di rafforzare la convalida nell’applicazione Oauth2. Un’altra soluzione temporanea, menzionata anche dagli sviluppatori, è disabilitare l’opzione Consenti sottodomini.
Tutte e tre le vulnerabilità descritte nei bollettini hanno un impatto significativo sulla sicurezza e sull’integrità dell’ambiente ownCloud, che potrebbe portare alla divulgazione di informazioni riservate, furto di dati, attacchi di phishing e altre conseguenze. Gli amministratori di OwnCloud dovrebbero pertanto applicare immediatamente le correzioni consigliate e aggiornare le librerie il prima possibile per mitigare i potenziali rischi.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...