Alerta de Seguridad Crítica para ownCloud – CVE-2023-49103
El software de intercambio de archivos de código abierto, ownCloud, ha emitido una alerta sobre tres vulnerabilidades de seguridad críticas, una de las cuales podría desvelar las contraseñas de los administradores y las credenciales del servidor de correo. Esta situación supone un riesgo severo de violación de datos.
A principios de esta semana, el equipo de desarrollo del proyecto publicó tres boletines de seguridad advirtiendo sobre distintas fallas en los componentes de ownCloud que podrían comprometer gravemente su integridad.
La primera falla, identificada como CVE-2023-49103, ha recibido la puntuación máxima de 10 en la escala CVSS v3. Esta vulnerabilidad puede ser explotada para robar credenciales e información de configuración en implementaciones contenidas, afectando a todas las variables ambientales del servidor web.
El fallo surge de una dependencia de la aplicación en una biblioteca de terceros que expone los detalles del entorno PHP a través de una URL, dejando al descubierto las contraseñas de los administradores de ownCloud, las credenciales del servidor de correo y las claves de licencia.
La solución sugerida es eliminar el archivo ‘owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php’, desactivar la función ‘phpinfo’ en los contenedores Docker y cambiar los secretos potencialmente expuestos, como la contraseña del administrador de ownCloud, las credenciales del servidor de correo, las credenciales de la base de datos y las claves de acceso a Object-Store/S3.
El segundo problema, con una puntuación CVSS v3 de 9,8, afecta a las versiones 10.6.0 a 10.13.0 de la biblioteca principal de ownCloud y supone un fallo en la autenticación.
Este fallo permite a los atacantes acceder, modificar o eliminar cualquier archivo sin autenticación si conocen el nombre de usuario y este no ha configurado una clave de firma (configuración por defecto).
La solución propuesta es negar el uso de URL prefirmadas si no se ha configurado ninguna clave de firma para el dueño de los archivos.
La tercera vulnerabilidad, con una puntuación CVSS v3 de 9, es un problema con la validación de subdominios que afecta a todas las versiones de la biblioteca oauth2 inferiores a 0.6.1.
En la aplicación oauth2, un atacante puede introducir una URL de redirección especialmente diseñada que elude el código de validación, permitiendo redirigir las devoluciones de llamada a un dominio controlado por el atacante.
La mitigación sugerida es reforzar el código de validación en la aplicación Oauth2. Como solución temporal, se recomienda desactivar la opción «Permitir subdominios».
Las tres vulnerabilidades descritas tienen un impacto considerable en la seguridad e integridad del entorno ownCloud, lo que podría resultar en la exposición de información confidencial, robo de datos, ataques de phishing y más.
Las plataformas de intercambio de archivos son objeto frecuente de ataques, y grupos de ransomware como CLOP las utilizan para robar datos a miles de empresas alrededor del mundo.
Por ello, es esencial que los administradores de ownCloud apliquen sin demora las correcciones recomendadas y actualicen la biblioteca lo antes posible para mitigar estos riesgos.
Más Información:
- https://nvd.nist.gov/vuln/detail/CVE-2023-49103
- https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
- https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
- https://owncloud.com/security-advisories/subdomain-validation-bypass/
- https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-moveit-extortion-attacks/
Fuente: https://es.linkedin.com/pulse/alerta-de-seguridad-cr%C3%ADtica-para-owncloud-cve-2023-49103-resility-i1pve?trk=organization_guest_main-feed-card_feed-article-content
Fuente imagen: https://es.m.wikipedia.org/wiki/Archivo:OwnCloud2-Logo.svg