В ownCloud, широко используемой платформе для обмена файлами с открытым исходным кодом, обнаружена критическая уязвимость (CVE-2023-49103) с рейтингом серьезности 10.
В популярной файлообменной платформе ownCloud обнаружена серьезная брешь в системе безопасности, представляющая значительный риск для пользователей и организаций по всему миру. ownCloud, альтернатива облачным хранилищам Dropbox, Google Drive и OneDrive с открытым исходным кодом, столкнулась с критической уязвимостью, которая ставит под угрозу безопасность паролей администраторов и других конфиденциальных учетных данных.
Уязвимость, идентифицированная как CVE-2023-49103, получила наивысшую оценку серьезности - 10 баллов по шкале CVSS. В первую очередь она затрагивает экземпляры ownCloud, работающие в контейнерных средах, например, использующих Docker. Изъян кроется в приложении ownCloud "graphapi", которое непреднамеренно раскрывает данные среды PHP через URL-адрес, что может привести к утечке паролей администраторов, учетных данных почтового сервера, данных доступа к базе данных и ключей доступа к S3.
Компании, занимающиеся вопросами безопасности, включая GreyNoise и Shadowserver, сообщают об активных попытках эксплуатации этой уязвимости с 25 ноября 2023 года. Эксплуатация вызывает опасения из-за простоты атаки, требующей только веб-запроса к статическому URL. Это привело к быстрому повышению числа попыток эксплуатации в глобальном масштабе, нацеленных на тысячи уязвимых экземпляров ownCloud в таких странах, как Германия, США, Франция и Россия.
Наряду с CVE-2023-49103, ownCloud раскрыла еще две критические уязвимости: CVE-2023-94105, проблема обхода аутентификации, и CVE-2023-94104, ошибка обхода проверки поддомена. Эти уязвимости повышают риски, позволяя злоумышленникам получать доступ, изменять или удалять файлы без аутентификации или перенаправлять обратные вызовы на вредоносные домены.
Меры по уменьшению воздействия
Команда ownCloud предоставила подробные рекомендации по каждой уязвимости, призывая пользователей немедленно применить исправления. Для CVE-2023-49103 рекомендуемые действия включают удаление определенных файлов, отключение функции 'phpinfo' в контейнерах Docker и изменение всех открытых секретов. Для остальных уязвимостей ownCloud предложила обновления и изменения конфигурации для защиты среды.
Учитывая легкость эксплуатации и критический характер уязвимостей, администраторы ownCloud должны действовать быстро, чтобы реализовать рекомендуемые исправления. Уязвимости подвергают пользователей таким рискам, как кража данных, фишинговые атаки и несанкционированный доступ к системе, поэтому необходимо принять срочные меры.
Уязвимости ownCloud подчеркивают более широкие проблемы, связанные с защитой платформ для обмена файлами с открытым исходным кодом. Поскольку эти платформы все чаще становятся мишенью для групп вымогателей и других злоумышленников, необходимость в надежных мерах безопасности и своевременном обновлении становится все более актуальной.
Мнения экспертов
Исследователи в области безопасности по-разному оценивают уровень угрозы, некоторые отмечают, что для эксплуатации уязвимостей требуются особые условия. Тем не менее все сходятся во мнении, что риски реальны и должны быть устранены незамедлительно.
Все пользователи ownCloud должны ознакомиться с рекомендациями и применить необходимые обновления и конфигурации. Информированность и проактивность в вопросах кибербезопасности — это ключ к защите от этих и будущих уязвимостей.