Plataforma
nextcloud
Componente
globalsiteselector
Corregido en
1.1.1
2.0.1
2.2.1
2.4.1
La vulnerabilidad CVE-2024-22212 es un bypass de autenticación crítico descubierto en el componente Global Site Selector de Nextcloud. Esta falla permite a un atacante, sin la debida autorización, autenticarse como otro usuario dentro del sistema. La vulnerabilidad afecta a las versiones 1.1.0–>= 2.4.0 hasta la versión 2.4.5. Se recomienda actualizar a las versiones 1.4.1, 2.1.2, 2.3.4 o 2.4.5 para solucionar el problema.
La explotación exitosa de esta vulnerabilidad permite a un atacante obtener acceso no autorizado a la cuenta de otro usuario en Nextcloud. Esto podría resultar en la lectura, modificación o eliminación de datos confidenciales, la configuración de nuevas cuentas o el control del servidor Nextcloud. El impacto potencial es significativo, especialmente en entornos donde Nextcloud se utiliza para almacenar información sensible. Un atacante podría, por ejemplo, acceder a archivos compartidos, modificar la configuración del sistema o incluso comprometer otras instancias de Nextcloud si el Global Site Selector se utiliza para gestionar múltiples instancias. La falta de autenticación adecuada abre una puerta a la escalada de privilegios y al control total del sistema.
La vulnerabilidad fue publicada el 18 de enero de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza crítica de la vulnerabilidad y su facilidad de explotación sugieren que podría ser objeto de ataques en el futuro. Se recomienda monitorear activamente los sistemas Nextcloud en busca de signos de explotación.
Organizations utilizing Nextcloud with the Global Site Selector enabled are at risk. This includes businesses relying on Nextcloud for file sharing, collaboration, and document management. Specifically, environments with multiple Nextcloud instances managed by the Global Site Selector are particularly vulnerable, as the attacker can potentially pivot between instances after gaining access to one.
• php: Examine Nextcloud logs for unusual authentication patterns or failed login attempts followed by successful access.
grep "authentication failed" /path/to/nextcloud/data/nextcloud.log• generic web: Monitor access logs for requests targeting the Global Site Selector endpoint with unusual parameters.
grep "/global_site_selector/" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
1.15% (78% percentil)
Vector CVSS
La mitigación principal para CVE-2024-22212 es la actualización a una versión corregida de Nextcloud Global Site Selector. Se recomienda actualizar a la versión 1.4.1, 2.1.2, 2.3.4 o 2.4.5. Si la actualización inmediata no es posible, no existen workarounds oficiales. Se recomienda revisar cuidadosamente los registros de Nextcloud en busca de actividades sospechosas, especialmente intentos de inicio de sesión fallidos o accesos no autorizados. Implementar la autenticación de dos factores (2FA) en todas las cuentas de Nextcloud puede proporcionar una capa adicional de seguridad, aunque no mitigue directamente la vulnerabilidad. Después de la actualización, confirme la correcta autenticación de los usuarios y la integridad de los datos.
Actualice Nextcloud Global Site Selector a la versión 1.4.1, 2.1.2, 2.3.4 o 2.4.5, o a una versión posterior. Esto corrige la vulnerabilidad de omisión de autenticación. No existen workarounds conocidos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22212 es una vulnerabilidad de bypass de autenticación en Nextcloud Global Site Selector que permite a un atacante autenticarse como otro usuario, afectando versiones 1.1.0–>= 2.4.0 < 2.4.5.
Si está utilizando Nextcloud Global Site Selector en las versiones 1.1.0–>= 2.4.0 hasta la versión 2.4.5, es vulnerable a esta vulnerabilidad.
Actualice Nextcloud Global Site Selector a la versión 1.4.1, 2.1.2, 2.3.4 o 2.4.5 para solucionar la vulnerabilidad.
Aunque no se han reportado explotaciones activas, la naturaleza crítica de la vulnerabilidad sugiere que podría ser objeto de ataques en el futuro.
Consulte el sitio web oficial de Nextcloud para obtener la información más reciente y las notas de la versión: [https://nextcloud.com/security/advisories](https://nextcloud.com/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.