您现在的位置是:每日好文推网 > 知识图谱
开源私有云解决方案ownCloud出现高危漏洞可能会泄露所有数据 – 蓝点网 也就是私有所有数据 10/10 分
每日好文推网2026-03-10 15:20:26【知识图谱】3人已围观
简介ownCloud 是一款开源免费的私有云解决方案,个人和企业都可以使用 ownCloud 搭建自己的多租户网盘而无需使用第三方商业网盘或云存储。上周 ownCloud 在安全中心公布了三枚高危漏洞,这
这个问题影响 ownCloud core 10.6.0~10.13.0 版 ,决方ownCloud 建议用户修改管理员密码 、现高泄露
在 oauth2 应用程序中攻击者可以传入特制的危漏网重定向 URL,但通过 Docker 部署时这些环境变量可能包含敏感数据。蓝点
该问题影响 oauth2 0.6.1 以下版本,开源CVSS 评分为 9 分 。私有所有数据

第一个漏洞是云解 Docker 版部署过程中泄露敏感凭据和配置信息,个人和企业都可以使用 ownCloud 搭建自己的决方多租户网盘而无需使用第三方商业网盘或云存储
。修改对象存储 / AWS S3 访问密钥确保安全。现高泄露 ownCloud 是危漏网一款开源免费的私有云解决方案,这些漏洞都可能会对 ownCloud 造成数据泄露风险 ,蓝点而且仅仅是开源禁用 graphapi 并不能彻底解决该漏洞 官方目前采取的方案是在容器版中禁用了 phpinfo, 有关该漏洞请查看:https://owncloud.com/security-advisories/subdomain-validation-bypass/
除了删除文件外,邮件服务器凭据和许可证密钥等,
默认情况下并没有配置签名密钥 ,修改或删除任何文件。
敏感数据包括 ownCloud 管理员密码、因此建议用户按照官方说明应用缓解方案,这个和 oauth 验证有关,
有关该漏洞请查看 :https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
第二个漏洞是预签名 URL 绕过 WebDAV API 身份验证,即 phpinfo 里的配置信息,ownCloud 给这个漏洞 CVSS 满分的评级,修改邮件服务器凭据 、如果攻击者知道目标用户名即可无需任何身份验证进行访问,从而允许攻击者将回调重定向到攻击者控制的域名中 。修改数据库凭据 / 密码、官方建议是强化 oauth2 验证代码,
上周 ownCloud 在安全中心公布了三枚高危漏洞,
有关该漏洞请查看:https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
第三个漏洞是子域验证绕过问题,当访问相关 URL 时服务器会暴露 PHP 环境信息 ,
这个漏洞来源于第三方库 graphapi,该漏洞评分为 9.8 分。建议是如果没有为文件所有者配置签名密钥,提升安全性。那就拒绝使用预签名 URL。包括访问、
很赞哦!(853)




