0x00 前言
ownCloud是一个开源解决方案,可实现跨设备、跨分布式环境,安全可靠地进行文件共享及协作。
以Web服务器为基础,可在私有资源上架设个人云,可以支持一切类型的设备(如桌面,移动设备,服务器等)实现无缝互联,允许用户可建立私有有任意数量的书签夹,共享文件夹,根据不同用户设定权限。
凡是拥有访问权限的用户,都可跨设备同步文件和资源,便于访问和编辑。
0x01 漏洞描述
由于graphapi 应用程序中依赖第三方 GetPhpInfo.php库,当访问该 URL 时,会显示 PHP 环境(phpinfo)的配置详情,这些信息包括网络服务器的所有环境变量,在容器化部署中,这些环境变量可能包括敏感数据,如ownCloud 管理员密码、邮件服务器凭据和许可证密钥等,导致敏感信息泄露。
0x02 CVE编号
CVE-2023-49103 敏感信息泄露漏洞
CVE-2023-49104 子域验证绕过漏洞
CVE-2023-49105 WebDAV API 身份验证绕过漏洞
0x03 影响版本
CVE-2023-49103
ownCloud/graphapi 0.2.x < 0.2.1
ownCloud/graphapi 0.3.x < 0.3.1
CVE-2023-49104
ownCloud/oauth2 < 0.6.1
CVE-2023-49105
10.6.0 <=ownCloud/core< 10.13.1
0x04 漏洞详情
https:
/
/github.com/creacitysec
/CVE-2023-49103/blob
/main/exploit
.py
0x05 参考链接
https:
/
/owncloud.com/security
-advisories/disclosure-of-sensitive-credentials-
and
-configuration-
in
-containerized-deployments/
https:
/
/owncloud.com/security
-advisories/subdomain-validation-bypass/
https:
/
/owncloud.com/security
-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
原文始发于微信公众号(信安百科):CVE-2023-49103|OwnCloud 敏感信息泄露漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论