自然资源共享软件 OwnCloud 发现严重漏洞
关键要点
- OwnCloud 的关键漏洞可能导致敏感信息泄露和认证绕过。
- 最高危的漏洞影响 graphapi 应用,可能泄露重要数据,包括管理员密码等。
- 认证绕过漏洞允许未经授权的文件访问和修改。
- 建议更新管理员密码及其他相关凭证以修复这些漏洞。
根据的报道,安全研究人员发现了影响开源文件共享软件 OwnCloud的几个关键漏洞,黑客可以利用这些漏洞获得敏感数据并实现认证和验证的妥协。最严重的漏洞是影响 graphapi 应用的最高危漏洞,这有可能导致敏感的
phpinfo 数据泄露,其中包括 OwnCloud 管理员密码、许可证密钥、邮件服务器凭证和其他网络环境变量。OwnCloud的一则公告指出,修复该问题需要更新管理员密码、对象存储/S3 访问密钥以及邮件服务器和数据库凭证。
另一方面,第二个漏洞是 WebDAV API中的认证绕过漏洞,攻击者可以在没有任何认证的情况下访问、修改或删除文件。第三个漏洞则可能被黑客利用来规避子域名验证。OwnCloud 表示:“在
oauth2 应用中,攻击者能够提交一个特定构造的重定向 URL,这会绕过验证代码,从而允许攻击者将回调重定向到一个由其控制的顶级域名。”
漏洞概览
漏洞类型 | 描述 | 影响
—|—|—
最大危险漏洞 | 在 graphapi 应用中,可能泄露敏感信息 | 管理员密码、许可证密钥等
认证绕过漏洞 | 在 WebDAV API 中,允许未经授权的文件访问 | 文件访问、修改、删除
子域名验证绕过漏洞 | 在 oauth2 应用中,通过特殊的重定向 URL 绕过验证 | 控制回调重定向
进一步保护措施
应对这些漏洞的最佳做法包括: – 及时更新所有相关密码及凭证。 – 定期审查并更新系统的安全设置。 – 关注安全通告,确保软件保持最新状态。
了解更多关于漏洞的信息,请访问 或
OwnCloud 的官方公告。