在ownCloud文件共享服务中发现了一个严重的安全缺陷,当前正被“积极利用”,这也是在其公开后的短短几天内发生的。这个漏洞被跟踪为CVE202349103,属于信息泄露错误,且具有最高CVSS严重性得分10。受害者面临敏感数据泄露的风险,包括与ownCloud的graphapi应用相关的密码和其他凭据。根据上周二发布的安全公告,该漏洞被确认。
据威胁情报公司GreyNoise报道,过去七天内,攻击者通过扫描 vulnerable 的ownCloud端口来追踪该漏洞。GreyNoise在一份警报中表示:“带有此标签的IP地址已被观察到尝试利用CVE202349103,ownCloud的Graph API应用中的信息泄露漏洞。”
Rapid7的首席安全研究员Stephen Fewer表示,尽管该漏洞危及重大,但攻击者需要付出相当大的努力才能利用它。他在AttackerKB网站上指出,该漏洞需依赖于ownCloud的“非典型配置”才能被利用。
Fewer指出:“一些ownCloud的安装可能包含一个易受攻击的graphapi应用程序,它暴露了一个PHP端点/apps/graphapi/vendor/microsoft/microsoftgraph/tests/GetPhpInfophp,允许攻击者查看phpinfo()函数的输出。此输出可能包含敏感信息,如存储在环境变量中的密钥。然而,成功到达目标端点需要特定配置,并不是所有实例的ownCloud,即便它们安装了易受攻击的graphapi应用程序,实际上都是易受攻击的。”
快喵加速器ios手机版ownCloud于11月21日公开披露了该漏洞,而威胁行为者在仅仅四天后就开始尝试利用该漏洞。GreyNoise的安全研究和检测工程高级总监Glenn Thorpe在一篇11月27日的博文中指出,GreyNoise目前已追踪到40个独立IP尝试利用这一关键漏洞。
截至本撰写时,尚未确认有与该漏洞相关的黑客事件发生。一位ownCloud客户论坛用户表示,他收到了自称来自“LockBit黑客组织”的消息,并称其文件正被删除。SC Media无法确认该报告。该用户后来报告称,通过follow ownCloud的建议升级服务器并白名单安全IP后,一切已“恢复正常”。
SC Media已联系ownCloud以获得有关漏洞利用程度的更多信息,但尚未收到回复。
ownCloud同时宣布了CVE202349103及另外两个漏洞CVE202349104 和 CVE202349105。前者具有高达87的CVSS评分,允许攻击者绕过oauth2应用的子域名验证,将回调重定向到其自己的顶级域;后
08-18
针对谷歌产品的近50零日漏洞背后的间谍软件 媒体
商业监控供应商对Google产品的威胁关键要点Google 报告指出,商业监控供应商CSV负责近 50 针对 Google 产品的已知零日漏洞。CSVs 的存在增加了针对普通公民和商业人士的间谍软件威...
08-18
近23万人受到 Bit24cash 数据泄露影响 媒体
伊朗加密货币交易所泄露用户敏感信息关键要点事件概述:伊朗交易所 Bit24cash 的近 230000 用户的信息被意外泄露。泄露内容:包括身份证、信用卡和护照等敏感数据,以及用户对 KYC 法律的书...
08-18
谷歌云环境漏洞使攻击者能够访问关键数据和系统 媒体
GCP中的域范围委托漏洞及其风险关键要点攻击者利用谷歌云平台GCP中的域范围委托DWD设计缺陷,可能会访问重要数据与系统。Team Axon研究团队推出了一种新的概念验证工具,能够实现对GWS域的完全...
08-18
能源部提供7000万美元以加强能源基础设施安全 媒体
美国能源基础设施面临的安全威胁与应对措施重点信息美国能源基础设施面临日益复杂的网络安全和物理威胁。美国能源部推出7000万美元的全灾害能源韧性补助项目。该项目旨在支持针对威胁的技术研发,最高可为企业和...