Redazione RHC : 28 Novembre 2023 12:12
Sono state scoperte tre vulnerabilità critiche nella popolare soluzione open source per la sincronizzazione dei dati e la collaborazione dei file, ownCloud. Uno di questi potrebbe portare alla divulgazione delle password dell’amministratore e delle credenziali del server di posta.
OwnCloud è progettato per individui e organizzazioni che desiderano gestire e condividere file tramite una piattaforma offline. È popolare tra aziende, istituti scolastici, agenzie governative e persone che preferiscono mantenere il controllo dei propri dati piuttosto che ospitarli in un cloud di terze parti.
Secondo le statistiche ufficiali, ownCloud ha più di 200.000 installazioni, è utilizzato da 600 clienti aziendali e da più di 200.000.000 di persone in tutto il mondo.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’altro giorno gli sviluppatori del progetto hanno diffuso contemporaneamente tre bollettini di sicurezza, avvertendo di tre vulnerabilità in diversi componenti di ownCloud che potrebbero comportare seri rischi.
Il primo difetto ha ricevuto l’identificatore CVE-2023-49103 e il punteggio CVSS massimo di 10 punti su 10 possibili. Questa vulnerabilità può essere utilizzata per rubare credenziali e informazioni di configurazione nelle installazioni dei container, influenzando tutte le variabili dell’ambiente del server Web.
Il problema che affligge graphapi 0.2.0 – 0.3.0 è legato alla dipendenza dell’applicazione da una libreria di terze parti, che “fa trapelare” i dati dell’ambiente PHP tramite un URL, che permette di scoprire password amministratore ownCloud, credenziali del server di posta e licenza chiavi.
Per correggere la situazione, si consiglia di eliminare il file owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
, disabilitare la funzione phpinfo
nei container Docker e anche modificare le configurazioni potenzialmente compromesse, tra cui la password dell’amministratore ownCloud, le credenziali del server di posta, il database e le chiavi di accesso per Object-Store/S3.
“È importante sottolineare che la semplice disattivazione di Graphapi non elimina la vulnerabilità”, scrivono gli sviluppatori. – Inoltre, phpinfo rivela altre informazioni di configurazione potenzialmente sensibili che potrebbero essere utilizzate dagli aggressori per raccogliere informazioni sul sistema. Quindi, anche se ownCloud non viene eseguito in un ambiente container, questa vulnerabilità costituisce comunque una preoccupazione”.
Il secondo bug di sicurezza, con un punteggio CVSS di 9,8, riguarda le versioni delle librerie core di ownCloud dalla 10.6.0 alla 10.13.0 ed è un problema di bypass dell’autenticazione nell’API WebDAV.
Questo bug consente agli aggressori di accedere, modificare o eliminare qualsiasi file senza autenticazione se conoscono il nome utente e non hanno configurato una chiave di firma (non è configurata per impostazione predefinita). Per correggere la situazione, dovresti vietare l’uso di URL prefirmate se il proprietario del file non ha configurato una chiave di firma.
Il terzo difetto, meno grave si fa per dire (punteggio CVSS 9) è un problema di bypass del controllo del sottodominio che colpisce tutte le versioni della libreria oauth2 precedenti alla 0.6.1. Un utente malintenzionato può inserire in un’applicazione oauth2 un URL di reindirizzamento appositamente predisposto che ignora i controlli, consentendo il reindirizzamento dei callback a un dominio controllato dall’utente malintenzionato.
Per risolvere questo problema, si consiglia di rafforzare la convalida nell’applicazione Oauth2. Un’altra soluzione temporanea, menzionata anche dagli sviluppatori, è disabilitare l’opzione Consenti sottodomini.
Tutte e tre le vulnerabilità descritte nei bollettini hanno un impatto significativo sulla sicurezza e sull’integrità dell’ambiente ownCloud, che potrebbe portare alla divulgazione di informazioni riservate, furto di dati, attacchi di phishing e altre conseguenze. Gli amministratori di OwnCloud dovrebbero pertanto applicare immediatamente le correzioni consigliate e aggiornare le librerie il prima possibile per mitigare i potenziali rischi.
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...