【漏洞预警】Nextcloud Server 身份认证绕过漏洞、权限提升漏洞


Nextcloud Server 身份认证绕过漏洞(CVE-2023-32318)

漏洞描述:

如果未手动清除 cookie,Nextcloud Server 和 Nextcloud Text 应用程序之间的会话处理回归会阻止在注销时正确销毁会话。在使用任何其他帐户成功验证后,先前的会话将继续,并且攻击者将被验证为先前登录的用户。

利用条件:    
1.低权限用户
2.需要用户交互

漏洞利用可能性:待研判

影响版本:    
25.0.2 <= Nextcloud Server < 25.0.6
26.0.0 <= Nextcloud Server < 26.0.1
25.0.2 <= Nextcloud Enterprise Server < 25.0.6
26.0.0 <= Nextcloud Enterprise Server < 26.0.1

修复方法:
建议将Nextcloud Server升级到 25.0.6 或 26.0.1;


建议将 Nextcloud Enterprise Server 升级到 25.0.6 或 26.0.1

官方补丁下载地址:
https://github.com/nextcloud/server/releases/tag/v26.0.1
https://github.com/nextcloud/server/releases/tag/v25.0.6


缓解方案:禁用 Nextcloud 文本应用程序。


Nextcloud Server权限提升漏洞(CVE-2023-32319)

漏洞描述:
当提供的用户名不是电子邮件地址时,通过基本身份验证标头缺少对 WebDAV 端点的暴力破解保护允许暴力破解用户凭据。

利用条件:低权限用户

漏洞利用可能性:待研判

影响版本:
24.0.0 <= Nextcloud Server < 24.0.11
25.0.0 <= Nextcloud Server < 25.0.5
23.0.0 <= Nextcloud Enterprise Server < 23.0.12.6
24.0.0 <= Nextcloud Enterprise Server < 24.0.12
25.0.0 <= Nextcloud Enterprise Server < 25.0.5

修复方法:
建议将Nextcloud Server升级到 24.0.11、25.0.5 或 26.0.0;
建议将 Nextcloud Enterprise Server 升级到 23.0.12.6、24.0.11、25.0.5 或 26.0.0

官方补丁下载地址:
https://github.com/nextcloud/server/releases/tag/v24.0.11
https://github.com/nextcloud/server/releases/tag/v25.0.5
https://github.com/nextcloud/server/releases/tag/v26.0.0

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐