Docker 部署出現(xiàn)高危漏洞!私有云會泄露所有數(shù)據(jù)
ownCloud 在安全中心公布了三枚高危漏洞,這些漏洞都可能會對 ownCloud 造成數(shù)據(jù)泄露風險,因此建議用戶按照官方說明應用緩解方案,提升安全性。
第一個漏洞是 Docker 版部署過程中泄露敏感憑據(jù)和配置信息,ownCloud 給這個漏洞 CVSS 滿分的評級,也就是 10/10 分。
這個漏洞來源于第三方庫 graphapi,當訪問相關 URL 時服務器會暴露 PHP 環(huán)境信息,即 phpinfo 里的配置信息,這些信息一般是包含服務器的所有環(huán)境變量,但通過 Docker 部署時這些環(huán)境變量可能包含敏感數(shù)據(jù)。
敏感數(shù)據(jù)包括 ownCloud 管理員密碼、郵件服務器憑據(jù)和許可證密鑰等,而且僅僅是禁用 graphapi 并不能徹底解決該漏洞
官方目前采取的方案是在容器版中禁用了 phpinfo,需要刪除該文件:owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
除了刪除文件外,ownCloud 建議用戶修改管理員密碼、修改郵件服務器憑據(jù)、修改數(shù)據(jù)庫憑據(jù) / 密碼、修改對象存儲 / AWS S3 訪問密鑰確保安全。
有關該漏洞請查看:https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
第二個漏洞是預簽名 URL 繞過 WebDAV API 身份驗證,該漏洞評分為 9.8 分。
默認情況下并沒有配置簽名密鑰,如果攻擊者知道目標用戶名即可無需任何身份驗證進行訪問,包括訪問、修改或刪除任何文件。
這個問題影響 ownCloud core 10.6.0~10.13.0 版,建議是如果沒有為文件所有者配置簽名密鑰,那就拒絕使用預簽名 URL。
有關該漏洞請查看:https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
第三個漏洞是子域驗證繞過問題,這個和 oauth 驗證有關,CVSS 評分為 9 分。
在 oauth2 應用程序中攻擊者可以傳入特制的重定向 URL,在進行重定向時可以繞過驗證代碼,從而允許攻擊者將回調重定向到攻擊者控制的域名中。
該問題影響 oauth2 0.6.1 以下版本,官方建議是強化 oauth2 驗證代碼,最好是直接禁用 “允許子域” 選項來封禁該漏洞的利用。
有關該漏洞請查看:https://owncloud.com/security-advisories/subdomain-validation-bypass/