免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
OwnCloud 敏感信息泄漏漏洞(CVE-2023-49103)
漏洞评分
7.5(高危)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞详情
ownCloud owncloud/graphapi 0.2.x在0.2.1之前和0.3.x在0.3.1之前存在漏洞。graphapi”应用程序依赖于提供 URL 的第三方库。当访问此 URL 时,它会显示PHP 环境 (phpinfo) 的配置详细信息。这些信息包括网络服务器的所有环境变量。在容器化部署中,这些环境变量可能包括敏感数据,例如ownCloud 管理员密码、邮件服务器凭据和许可证密钥。官方CVSS评分10
影响产品
graphapi 0.2.0 – 0.3.0
漏洞复现
1.pofa查询语法:"FOFA语法:FOFA:app="ownCloud"
2.系统登录页面:
漏洞名称
OwnCloud 敏感信息泄漏漏洞(CVE-2023-49103)
漏洞评分
7.5(高危)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞详情
ownCloud owncloud/graphapi 0.2.x在0.2.1之前和0.3.x在0.3.1之前存在漏洞。graphapi”应用程序依赖于提供 URL 的第三方库。当访问此 URL 时,它会显示PHP 环境 (phpinfo) 的配置详细信息。这些信息包括网络服务器的所有环境变量。在容器化部署中,这些环境变量可能包括敏感数据,例如ownCloud 管理员密码、邮件服务器凭据和许可证密钥。官方CVSS评分10
影响产品
graphapi 0.2.0 – 0.3.0
漏洞复现
1.pofa查询语法:"FOFA语法:FOFA:app="ownCloud"
2.系统登录页面:
3.漏洞路径
url存在/owncloud/路径时需要保留
/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
/owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php
修复建议
删除文件owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php。
在 docker-containers 中禁用了 phpinfo功能。
其他修复方法
建议更改以下机密:
– ownCloud 管理员密码
– 邮件服务器凭据
– 数据库凭据
– 对象存储/S3 访问密钥
缓解方案
无
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】OwnCloud 敏感信息泄漏漏洞(CVE-2023-49103)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论