開源私有云解決方案ownCloud出現高危漏洞可能會泄露所有數據 – 藍點網
ownCloud 是開源一款開源免費的私有云解決方案,個人和企業都可以使用 ownCloud 搭建自己的私有所有數據多租戶網盤而無需使用第三方商業網盤或云存儲。
上周 ownCloud 在安全中心公布了三枚高危漏洞,云解珠海外圍預約(外圍上門)外圍外圍上門外圍女(微信199-7144=9724)一二線城市外圍預約、空姐、模特、留學生、熟女、白領、老師、優質資源這些漏洞都可能會對 ownCloud 造成數據泄露風險,決方因此建議用戶按照官方說明應用緩解方案,現高泄露提升安全性。危漏網

第一個漏洞是藍點 Docker 版部署過程中泄露敏感憑據和配置信息,ownCloud 給這個漏洞 CVSS 滿分的開源評級,也就是私有所有數據 10/10 分。
這個漏洞來源于第三方庫 graphapi,云解當訪問相關 URL 時服務器會暴露 PHP 環境信息,決方珠海外圍預約(外圍上門)外圍外圍上門外圍女(微信199-7144=9724)一二線城市外圍預約、空姐、模特、留學生、熟女、白領、老師、優質資源即 phpinfo 里的現高泄露配置信息,這些信息一般是危漏網包含服務器的所有環境變量,但通過 Docker 部署時這些環境變量可能包含敏感數據。藍點
敏感數據包括 ownCloud 管理員密碼、開源郵件服務器憑據和許可證密鑰等,而且僅僅是禁用 graphapi 并不能徹底解決該漏洞
官方目前采取的方案是在容器版中禁用了 phpinfo,刪除該文件:owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
除了刪除文件外,ownCloud 建議用戶修改管理員密碼、修改郵件服務器憑據、修改數據庫憑據 / 密碼、修改對象存儲 / AWS S3 訪問密鑰確保安全。
有關該漏洞請查看:https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
第二個漏洞是預簽名 URL 繞過 WebDAV API 身份驗證,該漏洞評分為 9.8 分。
默認情況下并沒有配置簽名密鑰,如果攻擊者知道目標用戶名即可無需任何身份驗證進行訪問,包括訪問、修改或刪除任何文件。
這個問題影響 ownCloud core 10.6.0~10.13.0 版,建議是如果沒有為文件所有者配置簽名密鑰,那就拒絕使用預簽名 URL。
有關該漏洞請查看:https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
第三個漏洞是子域驗證繞過問題,這個和 oauth 驗證有關,CVSS 評分為 9 分。
在 oauth2 應用程序中攻擊者可以傳入特制的重定向 URL,在進行重定向時可以繞過驗證代碼,從而允許攻擊者將回調重定向到攻擊者控制的域名中。
該問題影響 oauth2 0.6.1 以下版本,官方建議是強化 oauth2 驗證代碼,最好是直接禁用 “允許子域” 選項來封禁該漏洞的利用。
有關該漏洞請查看:https://owncloud.com/security-advisories/subdomain-validation-bypass/
(責任編輯:時尚)
- ·杭州拱墅品茶喝茶資源場子vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·昆明高級資源外圍大學生上門vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·深圳南山小姐(上門年輕的小姐)小姐vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·杭州西湖外圍女外圍預約vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·杭州濱江外圍上門服務(高級資源)外圍vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·上海黃埔外圍上門服務(高級資源)外圍vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·南京玄武同城附近約(同城美女約炮)vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
- ·成都成華大學生空乘兼職上門服務vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達













