ClickCease Les vulnérabilités critiques de ownCloud nécessitent un correctif urgent

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Les vulnérabilités critiques de ownCloud nécessitent un correctif urgent

Rohan Timalsina

Le 13 décembre 2023 - L'équipe d'experts de TuxCare

Récemment, ownCloud, un logiciel de partage de fichiers open-source réputé, a révélé trois failles de sécurité critiques qui requièrent une attention immédiate. Cet article se penche sur les spécificités de ces vulnérabilités et offre des pistes d'action pour atténuer les risques qui y sont associés.

 

Trois vulnérabilités critiques dans ownCloud

 

1. CVE-2023-49103

Vulnérabilité de l'application "graphapi" (CVSS score : 10.0)

L'une des vulnérabilités, étiquetée CVE-2023-49103, réside dans l'application "graphapi". Ici, l'URL d'une bibliothèque tierce expose les détails de l'environnement PHP, y compris des données sensibles telles que les mots de passe et les informations d'identification de l'administrateur. Pour protéger votre système contre les menaces potentielles, ownCloud recommande la suppression d'un fichier spécifique et la désactivation de la fonction 'phpinfo'. Cette étape est cruciale pour empêcher l'accès non autorisé à des informations vitales.

 

2. CVE-2023-49105

Contournement de l'authentification de l'API WebDAV (score CVSS : 9.8)

La seconde vulnérabilité, CVE-2023-49105, concerne l'API WebDAV et un contournement de l'authentification qui permet l'accès non autorisé, la modification ou la suppression de n'importe quel fichier si le nom d'utilisateur de la victime est connu et s'il n'y a pas de clé de signature. Pour renforcer la sécurité, il est impératif de réévaluer les mécanismes d'authentification des utilisateurs et de mettre en œuvre des couches de vérification supplémentaires, en particulier pour les utilisateurs dont les noms d'utilisateur sont vulnérables.

 

3. CVE-2023-49104

Contournement de la validation du sous-domaine dans l'application OAuth2 (CVSS score : 9.0)

La troisième vulnérabilité, CVE-2023-49104, expose un contournement de validation de sous-domaine dans l'application oauth2, permettant aux attaquants de rediriger les rappels vers un domaine de premier niveau (TLD) contrôlé en contournant la validation. Pour atténuer ce risque, ownCloud suggère de renforcer le code de validation et de désactiver l'option "Allow Subdomains". Cette approche proactive assure une défense solide contre la manipulation potentielle de l'application OAuth2.

 

Prendre des mesures pour atténuer les risques

 

Toutes les instances d'ownCloud Server inférieures à la version 10.13.3 sont concernées. ownCloud insiste sur l'urgence de mettre à jour votre système vers la dernière version et de mettre en œuvre des actions spécifiques pour atténuer les risques. Ces actions comprennent la suppression des fichiers vulnérables, la désactivation des fonctions susceptibles d'être exploitées et le renforcement des processus de validation dans les applications concernées.

 

Exploitation active de la vulnérabilité de ownCloud

 

Il convient de noter que CVE-2023-49103 est activement exploité, des rapports d'exploitation massive ayant été observés par des chercheurs en cybersécurité. Cela souligne l'importance d'une action immédiate pour protéger votre système contre les menaces potentielles. Johannes B. Ullrich du SANS Technology Institute souligne que les attaques contre ownCloud ne sont pas rares, les cybercriminels tentant souvent d'exploiter d'anciennes vulnérabilités ou des mots de passe faibles.

 

Conclusion

 

Face à l'évolution des cybermenaces, il est essentiel de rester informé et de prendre des mesures proactives pour protéger ses données. En corrigeant rapidement les vulnérabilités révélées dans ownCloud, les utilisateurs peuvent renforcer leurs systèmes et contribuer à un environnement numérique plus sûr. Des mises à jour régulières, des pratiques d'authentification rigoureuses et l'adhésion aux protocoles de sécurité recommandés sont des éléments cruciaux dans la lutte permanente contre les cybermenaces.

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Les vulnérabilités critiques de ownCloud nécessitent un correctif urgent
Nom de l'article
Les vulnérabilités critiques de ownCloud nécessitent un correctif urgent
Description
Découvrez trois vulnérabilités critiques d'ownCloud, dont l'une est activement exploitée. Protégez votre système grâce aux solutions recommandées.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information