openSUSE 15 セキュリティ更新 : nextcloud (openSUSE-SU-2021:1068-1)

critical Nessus プラグイン ID 151853

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:1068-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 20.0.2、19.0.5、18.0.11 より前の Nextcloud Server に入力検証がないため、ユーザーが無制限のデータをワークフロールールに保存できるため、その後のやり取りで負荷や潜在的な DDoS が発生し、これらのルールが使用される可能性があります。(CVE-2020-8293)

- 20.0.2、19.0.5、18.0.11 より前の Nextcloud Server のリンクの検証が欠落しているため、マークダウン形式に「javascript 」URL を保存する際に Internet Explorer を使用して蓄積型 XSS 攻撃が実行される可能があります。(CVE-2020-8294)

- Nextcloud Server 19 以前での間違ったチェックにより、ユーザーのパスワードをリセットする際にサービス拒否攻撃を実行できました。(CVE-2020-8295)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.0.11、および 21.0.3 より前のバージョンでは、OCS API 応答にレート制限が適用されません。これは、「@ BruteForceProtection」注釈を使用する OCS API コントローラー (「OCSController」) に影響します。リスクは、Nextcloud Server にインストールされているアプリケーションによって異なりますが、認証レート制限のバイパスや他の Nextcloud ユーザーへのスパム送信にまで及ぶ可能性があります。この脆弱性には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されます。アップグレード以外に存在が知られる回避策はありません。(CVE-2021-32678)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.0.11、および 21.0.3 より前のバージョンでは、「DownloadResponse」を使用するコントローラーで、デフォルトでファイル名がエスケープされませんでした。ユーザー指定のファイル名がサニタイズされていない状態で「DownloadResponse」に渡されると、これが悪用されて、ユーザーが悪意のないファイル拡張子を持つ悪意のあるファイルをダウンロードする可能性があります。これは UI の動作に表示され、Nextcloud アプリケーションは無害なファイル拡張子 (JPEG など) を表示しますが、ファイルは実際には実行可能ファイル拡張子でダウンロードされます。この脆弱性には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されます。
Nextcloud インスタンスの管理者には利用可能な回避策がありませんが、Nextcloud アプリの開発者はファイル名を「DownloadResponse」に渡す前に手動でエスケープする可能性があります。(CVE-2021-32679)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.0.11、および 21.0.3 より前のバージョンでは、Nextcloud Server 監査ログ機能が、共有の有効期限の設定解除のイベントを適切にログしていませんでした。このイベントは記録されることになっています。この問題には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されています。(CVE-2021-32680)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。Nextcloud サーバーは、認証の目的でアプリケーション固有のトークンをサポートしています。これらのトークンは、特定のアプリケーション (DAV 同期クライアントなど) に付与されることが想定されており、ユーザーがファイルシステムにアクセスできないように構成することもできます権限チェックがないため、トークンは 19.0.13、20.0.11、および 21.0.3 より前のバージョンで、自身の権限を変更できました。したがって、ファイルシステム制限のあるトークンは、ファイルシステムへのアクセス権を自分自身に付与することができました。この問題には、バージョン 19.0.13、20.0.11、および 21.0.3 でパッチが適用されています。アップグレード以外に既知の回避策はありません。(CVE-2021-32688)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、shareinfo エンドポイントにレート制限がありませんでした。これにより、攻撃者が潜在的に有効な共有トークンを列挙する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。
既知の回避策はありません。(CVE-2021-32703)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、パブリック DAV エンドポイントにレート制限がありませんでした。これにより、攻撃者が潜在的に有効な共有トークンまたは認証情報を列挙する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。(CVE-2021-32705)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3より前のバージョンでは、ファイルおよびフォルダのフェデレーテッド再共有に対して、デフォルトの共有権限が考慮されていませんでした。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。
(CVE-2021-32725)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、ユーザーが削除された後に webauthn トークンが削除されませんでした。被害者が以前に使用したユーザー名を再利用した場合、以前のユーザーが自分のアカウントへのアクセス権を取得する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。(CVE-2021-32726)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、Nextcloud Server に同梱されている Nextcloud Text アプリケーションが、逐語的な例外メッセージをユーザーに返していました。これにより、共有ファイルのフルパスが漏洩する可能性があります。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。回避策として、Nextcloud Server アプリの設定で Nextcloud Text アプリケーションを無効にする可能性があります。(CVE-2021-32734)

- Nextcloud Server は、データストレージを処理する Nextcloud パッケージです。19.0.13、20.011、および 21.0.3 より前のバージョンでは、パブリック共有リンクマウントエンドポイントにレート制限がありませんでした。これにより、攻撃者が潜在的に有効な共有トークンを列挙する可能性がありました。この問題は、バージョン 19.0.13、20.0.11、および 21.0.3 で修正されました。既知の回避策はありません。(CVE-2021-32741)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける nextcloud または nextcloud-apache パッケージ (またはその両方) を更新してください。

参考資料

https://bugzilla.suse.com/1181445

https://bugzilla.suse.com/1181803

https://bugzilla.suse.com/1181804

https://bugzilla.suse.com/1188247

https://bugzilla.suse.com/1188248

https://bugzilla.suse.com/1188249

https://bugzilla.suse.com/1188250

https://bugzilla.suse.com/1188251

https://bugzilla.suse.com/1188252

https://bugzilla.suse.com/1188253

https://bugzilla.suse.com/1188254

https://bugzilla.suse.com/1188255

https://bugzilla.suse.com/1188256

http://www.nessus.org/u?47e87029

https://www.suse.com/security/cve/CVE-2020-8293

https://www.suse.com/security/cve/CVE-2020-8294

https://www.suse.com/security/cve/CVE-2020-8295

https://www.suse.com/security/cve/CVE-2021-32678

https://www.suse.com/security/cve/CVE-2021-32679

https://www.suse.com/security/cve/CVE-2021-32680

https://www.suse.com/security/cve/CVE-2021-32688

https://www.suse.com/security/cve/CVE-2021-32703

https://www.suse.com/security/cve/CVE-2021-32705

https://www.suse.com/security/cve/CVE-2021-32725

https://www.suse.com/security/cve/CVE-2021-32726

https://www.suse.com/security/cve/CVE-2021-32734

https://www.suse.com/security/cve/CVE-2021-32741

プラグインの詳細

深刻度: Critical

ID: 151853

ファイル名: openSUSE-2021-1068.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/7/21

更新日: 2023/12/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-32726

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:nextcloud, p-cpe:/a:novell:opensuse:nextcloud-apache, cpe:/o:novell:opensuse:15.2, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/20

脆弱性公開日: 2021/1/26

参照情報

CVE: CVE-2020-8293, CVE-2020-8294, CVE-2020-8295, CVE-2021-32678, CVE-2021-32679, CVE-2021-32680, CVE-2021-32688, CVE-2021-32703, CVE-2021-32705, CVE-2021-32725, CVE-2021-32726, CVE-2021-32734, CVE-2021-32741