CVE-2023-49103|OwnCloud 敏感信息泄露漏洞

admin 2023年11月27日08:14:26评论144 views字数 995阅读3分19秒阅读模式

0x00 前言

ownCloud是一个开源解决方案,可实现跨设备、跨分布式环境,安全可靠地进行文件共享及协作。

以Web服务器为基础,可在私有资源上架设个人云,可以支持一切类型的设备(如桌面,移动设备,服务器等)实现无缝互联,允许用户可建立私有有任意数量的书签夹,共享文件夹,根据不同用户设定权限。

凡是拥有访问权限的用户,都可跨设备同步文件和资源,便于访问和编辑。

0x01 漏洞描述

由于graphapi 应用程序中依赖第三方 GetPhpInfo.php库,当访问该 URL 时,会显示 PHP 环境(phpinfo)的配置详情,这些信息包括网络服务器的所有环境变量,在容器化部署中,这些环境变量可能包括敏感数据,如ownCloud 管理员密码、邮件服务器凭据和许可证密钥等,导致敏感信息泄露。

0x02 CVE编号

CVE-2023-49103 敏感信息泄露漏洞
CVE-2023-49104 子域验证绕过漏洞
CVE-2023-49105 WebDAV API 身份验证绕过漏洞

0x03 影响版本

CVE-2023-49103
ownCloud/graphapi 0.2.x < 0.2.1
ownCloud/graphapi 0.3.x < 0.3.1

CVE-2023-49104
ownCloud/oauth2 < 0.6.1

CVE-2023-49105
10.6.0 <=ownCloud/core< 10.13.1

0x04 漏洞详情

https://github.com/creacitysec/CVE-2023-49103/blob/main/exploit.py

0x05 参考链接

https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/https://owncloud.com/security-advisories/subdomain-validation-bypass/https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/

原文始发于微信公众号(信安百科):CVE-2023-49103|OwnCloud 敏感信息泄露漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月27日08:14:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-49103|OwnCloud 敏感信息泄露漏洞https://cn-sec.com/archives/2241621.html

发表评论

匿名网友 填写信息