概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:1068-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 20.0.2、19.0.5、18.0.11 より前の Nextcloud Server に入力検証がないため、ユーザーが無制限のデータをワークフロールールに保存できるため、その後のやり取りで負荷や潜在的な DDoS が発生し、これらのルールが使用される可能性があります。(CVE-2020-8293)
- 20.0.2、19.0.5、18.0.11 より前の Nextcloud Server のリンクの検証が欠落しているため、マークダウン形式に「javascript 」URL を保存する際に Internet Explorer を使用して蓄積型 XSS 攻撃が実行される可能があります。(CVE-2020-8294)
- Nextcloud Server 19 以前での間違ったチェックにより、ユーザーのパスワードをリセットする際にサービス拒否攻撃を実行できました。(CVE-2020-8295)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.0.11、および 21.0.3 より前のバージョンでは、OCS API 応答にレート制限が適用されません。これは、「@ BruteForceProtection」注釈を使用する OCS API コントローラー (「OCSController」) に影響します。リスクは、Nextcloud Server にインストールされているアプリケーションによって異なりますが、認証レート制限のバイパスや他の Nextcloud ユーザーへのスパム送信にまで及ぶ可能性があります。この脆弱性には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されます。アップグレード以外に存在が知られる回避策はありません。(CVE-2021-32678)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.0.11、および 21.0.3 より前のバージョンでは、「DownloadResponse」を使用するコントローラーで、デフォルトでファイル名がエスケープされませんでした。ユーザー指定のファイル名がサニタイズされていない状態で「DownloadResponse」に渡されると、これが悪用されて、ユーザーが悪意のないファイル拡張子を持つ悪意のあるファイルをダウンロードする可能性があります。これは UI の動作に表示され、Nextcloud アプリケーションは無害なファイル拡張子 (JPEG など) を表示しますが、ファイルは実際には実行可能ファイル拡張子でダウンロードされます。この脆弱性には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されます。
Nextcloud インスタンスの管理者には利用可能な回避策がありませんが、Nextcloud アプリの開発者はファイル名を「DownloadResponse」に渡す前に手動でエスケープする可能性があります。(CVE-2021-32679)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.0.11、および 21.0.3 より前のバージョンでは、Nextcloud Server 監査ログ機能が、共有の有効期限の設定解除のイベントを適切にログしていませんでした。このイベントは記録されることになっています。この問題には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されています。(CVE-2021-32680)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。Nextcloud サーバーは、認証の目的でアプリケーション固有のトークンをサポートしています。これらのトークンは、特定のアプリケーション (DAV 同期クライアントなど) に付与されることが想定されており、ユーザーがファイルシステムにアクセスできないように構成することもできます権限チェックがないため、トークンは 19.0.13、20.0.11、および 21.0.3 より前のバージョンで、自身の権限を変更できました。したがって、ファイルシステム制限のあるトークンは、ファイルシステムへのアクセス権を自分自身に付与することができました。この問題には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されています。アップグレード以外に既知の回避策はありません。(CVE-2021-32688)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、shareinfo エンドポイントにレート制限がありませんでした。これにより、攻撃者が潜在的に有効な共有トークンを列挙する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。
既知の回避策はありません。(CVE-2021-32703)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、パブリック DAV エンドポイントにレート制限がありませんでした。これにより、攻撃者が潜在的に有効な共有トークンまたは認証情報を列挙する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。(CVE-2021-32705)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3より前のバージョンでは、ファイルおよびフォルダのフェデレーテッド再共有に対して、デフォルトの共有権限が考慮されていませんでした。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。
(CVE-2021-32725)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、ユーザーが削除された後に webauthn トークンが削除されませんでした。被害者が以前に使用したユーザー名を再利用した場合、以前のユーザーが自分のアカウントへのアクセス権を取得する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。(CVE-2021-32726)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、Nextcloud Server に同梱されている Nextcloud Text アプリケーションが、逐語的な例外メッセージをユーザーに返していました。これにより、共有ファイルのフルパスが漏洩する可能性があります。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。回避策として、Nextcloud Server アプリの設定で Nextcloud Text アプリケーションを無効にする可能性があります。(CVE-2021-32734)
- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、パブリック共有リンクマウントエンドポイントにレート制限がありませんでした。これにより、攻撃者が潜在的に有効な共有トークンを列挙する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。(CVE-2021-32741)
Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける nextcloud または nextcloud-apache パッケージ (またはその両方) を更新してください。
プラグインの詳細
ファイル名: openSUSE-2021-1068.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:opensuse:nextcloud, p-cpe:/a:novell:opensuse:nextcloud-apache, cpe:/o:novell:opensuse:15.2, cpe:/o:novell:opensuse:15.3
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2020-8293, CVE-2020-8294, CVE-2020-8295, CVE-2021-32678, CVE-2021-32679, CVE-2021-32680, CVE-2021-32688, CVE-2021-32703, CVE-2021-32705, CVE-2021-32725, CVE-2021-32726, CVE-2021-32734, CVE-2021-32741