Falhas críticas no app ownCloud expõe senhas de administrador

A equipe de desenvolvimento da ownCloud alertou que três falhas críticas no app ownCloud expõe senhas de administrador.

ownCloud é uma solução de sincronização e compartilhamento de arquivos de código aberto projetada para indivíduos e organizações que desejam gerenciar e compartilhar arquivos por meio de uma plataforma auto-hospedada.

Ele é usado por empresas e empresas, institutos educacionais, agências governamentais e indivíduos preocupados com a privacidade que preferem manter o controle sobre seus dados em vez de hospedá-los em provedores terceirizados de armazenamento em nuvem.

O site da OwnCloud relata 200.000 instalações, 600 clientes corporativos e 200 milhões de usuários.

O software consiste em várias bibliotecas e componentes que trabalham juntos para fornecer uma gama de funcionalidades para a plataforma de armazenamento em nuvem.

Agora, o software de compartilhamento de arquivos de código aberto ownCloud alerta sobre três vulnerabilidades de segurança de gravidade crítica, incluindo uma que pode expor senhas de administradores e credenciais de servidores de e-mail.

Falhas críticas no app ownCloud expõe senhas de administrador

Falhas críticas no app ownCloud expõe senhas de administrador
Falhas críticas no app ownCloud expõe senhas de administrador

A equipe de desenvolvimento por trás do projeto emitiu três boletins de segurança no início desta semana, alertando sobre três falhas diferentes nos componentes do ownCloud que poderiam afetar gravemente sua integridade.

A primeira falha é rastreada como CVE-2023-49103 e recebeu uma pontuação máxima de 10 no CVSS v3. A falha pode ser usada para roubar credenciais e informações de configuração em implantações em contêineres, impactando todas as variáveis de ambiente do servidor web.

Afetando o graphapi 0.2.0 a 0.3.0, o problema surge da dependência do aplicativo de uma biblioteca de terceiros que expõe detalhes do ambiente PHP por meio de uma URL, expondo senhas de administrador do ownCloud, credenciais de servidor de e-mail e chaves de licença.

A correção recomendada é excluir o arquivo ‘owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php’, desabilitar a função ‘phpinfo’ em contêineres Docker e alterar segredos potencialmente expostos, como a senha de administrador do ownCloud, servidor de email, credenciais de banco de dados e chaves de acesso Object-Store/S3.

“É importante enfatizar que simplesmente desabilitar o aplicativo Graphapi não elimina a vulnerabilidade”, alerta o boletim de segurança.

“Além disso, o phpinfo expõe vários outros detalhes de configuração potencialmente confidenciais que podem ser explorados por um invasor para coletar informações sobre o sistema. Portanto, mesmo que o ownCloud não esteja sendo executado em um ambiente em contêiner, esta vulnerabilidade ainda deve ser motivo de preocupação.”

O segundo problema, com uma pontuação CVSS v3 de 9,8, afeta as versões 10.6.0 a 10.13.0 da biblioteca principal do ownCloud e é um problema de desvio de autenticação.

A falha permite que invasores acessem, modifiquem ou excluam qualquer arquivo sem autenticação se o nome de usuário do usuário for conhecido e eles não tiverem configurado uma chave de assinatura (configuração padrão).

A solução publicada é negar o uso de URLs pré-assinados se nenhuma chave de assinatura estiver configurada para o proprietário dos arquivos.

A terceira e menos grave falha (pontuação CVSS v3: 9) é um problema de desvio de validação de subdomínio que afeta todas as versões da biblioteca oauth2 abaixo de 0.6.1.

No aplicativo oauth2, um invasor pode inserir uma URL de redirecionamento especialmente criada que ignora o código de validação, permitindo o redirecionamento de retornos de chamada para um domínio controlado pelo invasor.

A mitigação recomendada é proteger o código de validação no aplicativo Oauth2. Uma solução temporária compartilhada no boletim é desabilitar a opção “Permitir subdomínios”.

As três falhas de segurança descritas nos boletins impactam significativamente a segurança e a integridade do ambiente ownCloud, podendo levar à exposição de informações confidenciais, roubo furtivo de dados, ataques de phishing e muito mais.

As vulnerabilidades de segurança nas plataformas de partilha de ficheiros têm estado sob ataques constantes, com grupos de ransomware, como o CLOP, a utilizá-las em ataques de roubo de dados a milhares de empresas em todo o mundo.

Devido a isso, é fundamental que os administradores do ownCloud apliquem imediatamente as correções recomendadas e realizem as atualizações da biblioteca o mais rápido possível para mitigar esses riscos.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.