Nextcloud Server 身份认证绕过漏洞(CVE-2023-32318)
漏洞描述:
如果未手动清除 cookie,Nextcloud Server 和 Nextcloud Text 应用程序之间的会话处理回归会阻止在注销时正确销毁会话。在使用任何其他帐户成功验证后,先前的会话将继续,并且攻击者将被验证为先前登录的用户。
利用条件:
1.低权限用户
2.需要用户交互
漏洞利用可能性:待研判
影响版本:
25.0.2 <= Nextcloud Server < 25.0.6
26.0.0 <= Nextcloud Server < 26.0.1
25.0.2 <= Nextcloud Enterprise Server < 25.0.6
26.0.0 <= Nextcloud Enterprise Server < 26.0.1
修复方法:
建议将Nextcloud Server升级到 25.0.6 或 26.0.1;
建议将 Nextcloud Enterprise Server 升级到 25.0.6 或 26.0.1
官方补丁下载地址:
https://github.com/nextcloud/server/releases/tag/v26.0.1
https://github.com/nextcloud/server/releases/tag/v25.0.6
缓解方案:禁用 Nextcloud 文本应用程序。
Nextcloud Server权限提升漏洞(CVE-2023-32319)
漏洞描述:
当提供的用户名不是电子邮件地址时,通过基本身份验证标头缺少对 WebDAV 端点的暴力破解保护允许暴力破解用户凭据。
利用条件:低权限用户
漏洞利用可能性:待研判
影响版本:
24.0.0 <= Nextcloud Server < 24.0.11
25.0.0 <= Nextcloud Server < 25.0.5
23.0.0 <= Nextcloud Enterprise Server < 23.0.12.6
24.0.0 <= Nextcloud Enterprise Server < 24.0.12
25.0.0 <= Nextcloud Enterprise Server < 25.0.5
修复方法:
建议将Nextcloud Server升级到 24.0.11、25.0.5 或 26.0.0;
建议将 Nextcloud Enterprise Server 升级到 23.0.12.6、24.0.11、25.0.5 或 26.0.0
官方补丁下载地址:
https://github.com/nextcloud/server/releases/tag/v24.0.11
https://github.com/nextcloud/server/releases/tag/v25.0.5
https://github.com/nextcloud/server/releases/tag/v26.0.0