Redazione RHC : 28 Novembre 2023 12:12
Sono state scoperte tre vulnerabilità critiche nella popolare soluzione open source per la sincronizzazione dei dati e la collaborazione dei file, ownCloud. Uno di questi potrebbe portare alla divulgazione delle password dell’amministratore e delle credenziali del server di posta.
OwnCloud è progettato per individui e organizzazioni che desiderano gestire e condividere file tramite una piattaforma offline. È popolare tra aziende, istituti scolastici, agenzie governative e persone che preferiscono mantenere il controllo dei propri dati piuttosto che ospitarli in un cloud di terze parti.
Secondo le statistiche ufficiali, ownCloud ha più di 200.000 installazioni, è utilizzato da 600 clienti aziendali e da più di 200.000.000 di persone in tutto il mondo.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’altro giorno gli sviluppatori del progetto hanno diffuso contemporaneamente tre bollettini di sicurezza, avvertendo di tre vulnerabilità in diversi componenti di ownCloud che potrebbero comportare seri rischi.
Il primo difetto ha ricevuto l’identificatore CVE-2023-49103 e il punteggio CVSS massimo di 10 punti su 10 possibili. Questa vulnerabilità può essere utilizzata per rubare credenziali e informazioni di configurazione nelle installazioni dei container, influenzando tutte le variabili dell’ambiente del server Web.
Il problema che affligge graphapi 0.2.0 – 0.3.0 è legato alla dipendenza dell’applicazione da una libreria di terze parti, che “fa trapelare” i dati dell’ambiente PHP tramite un URL, che permette di scoprire password amministratore ownCloud, credenziali del server di posta e licenza chiavi.
Per correggere la situazione, si consiglia di eliminare il file owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
, disabilitare la funzione phpinfo
nei container Docker e anche modificare le configurazioni potenzialmente compromesse, tra cui la password dell’amministratore ownCloud, le credenziali del server di posta, il database e le chiavi di accesso per Object-Store/S3.
“È importante sottolineare che la semplice disattivazione di Graphapi non elimina la vulnerabilità”, scrivono gli sviluppatori. – Inoltre, phpinfo rivela altre informazioni di configurazione potenzialmente sensibili che potrebbero essere utilizzate dagli aggressori per raccogliere informazioni sul sistema. Quindi, anche se ownCloud non viene eseguito in un ambiente container, questa vulnerabilità costituisce comunque una preoccupazione”.
Il secondo bug di sicurezza, con un punteggio CVSS di 9,8, riguarda le versioni delle librerie core di ownCloud dalla 10.6.0 alla 10.13.0 ed è un problema di bypass dell’autenticazione nell’API WebDAV.
Questo bug consente agli aggressori di accedere, modificare o eliminare qualsiasi file senza autenticazione se conoscono il nome utente e non hanno configurato una chiave di firma (non è configurata per impostazione predefinita). Per correggere la situazione, dovresti vietare l’uso di URL prefirmate se il proprietario del file non ha configurato una chiave di firma.
Il terzo difetto, meno grave si fa per dire (punteggio CVSS 9) è un problema di bypass del controllo del sottodominio che colpisce tutte le versioni della libreria oauth2 precedenti alla 0.6.1. Un utente malintenzionato può inserire in un’applicazione oauth2 un URL di reindirizzamento appositamente predisposto che ignora i controlli, consentendo il reindirizzamento dei callback a un dominio controllato dall’utente malintenzionato.
Per risolvere questo problema, si consiglia di rafforzare la convalida nell’applicazione Oauth2. Un’altra soluzione temporanea, menzionata anche dagli sviluppatori, è disabilitare l’opzione Consenti sottodomini.
Tutte e tre le vulnerabilità descritte nei bollettini hanno un impatto significativo sulla sicurezza e sull’integrità dell’ambiente ownCloud, che potrebbe portare alla divulgazione di informazioni riservate, furto di dati, attacchi di phishing e altre conseguenze. Gli amministratori di OwnCloud dovrebbero pertanto applicare immediatamente le correzioni consigliate e aggiornare le librerie il prima possibile per mitigare i potenziali rischi.
Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai si...
Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...