Plataforma
nextcloud
Componente
nextcloud-desktop
Corregido en
3.12.1
La vulnerabilidad CVE-2024-37885 es una inyección de código detectada en el cliente de escritorio Nextcloud para macOS. Esta falla permite a un atacante ejecutar código arbitrario en el sistema víctima al manipular la variable de entorno DYLDINSERTLIBRARIES durante el inicio del cliente. La vulnerabilidad afecta a versiones del Nextcloud Desktop Client anteriores o iguales a 3.12.0. Se recomienda actualizar a la versión 3.12.0 para solucionar este problema.
Un atacante que explote esta vulnerabilidad podría ejecutar código malicioso en el sistema del usuario con los privilegios del cliente de escritorio Nextcloud. Esto podría resultar en el robo de datos sensibles, la instalación de malware o el control total del sistema. La inyección de código permite la ejecución de comandos arbitrarios, lo que amplía significativamente el alcance del ataque. La manipulación de DYLDINSERTLIBRARIES es una técnica común para inyectar código en procesos macOS, y esta vulnerabilidad proporciona una vía para hacerlo en el contexto del cliente Nextcloud.
Esta vulnerabilidad fue publicada el 14 de junio de 2024. No se ha reportado su inclusión en el KEV de CISA. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (inyección de código) sugiere que podría ser explotada relativamente fácilmente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Users of Nextcloud who rely on the Desktop Client for macOS synchronization and have not upgraded to version 3.12.0 are at risk. This includes individuals and organizations using Nextcloud for file sharing and collaboration, particularly those with less stringent environment variable security controls.
• macos / desktop:
ls -l /Applications/Nextcloud.app/Contents/MacOS/Nextcloud | grep DYLD_INSERT_LIBRARIES• macos / desktop: Check for unusual processes running with the Nextcloud Desktop Client user.
ps aux | grep Nextcloud• macos / desktop: Examine environment variables when launching the Nextcloud Desktop Client.
echo $DYLD_INSERT_LIBRARIESdisclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-37885 es actualizar el Nextcloud Desktop Client a la versión 3.12.0 o superior. Si la actualización causa problemas de compatibilidad, se recomienda revisar la documentación de Nextcloud para posibles soluciones alternativas o versiones compatibles. Como medida preventiva, se debe evitar el uso de la variable de entorno DYLDINSERTLIBRARIES a menos que sea absolutamente necesario y se comprendan completamente las implicaciones de seguridad. Monitorear los registros del sistema en busca de actividades sospechosas relacionadas con el inicio del cliente Nextcloud también puede ayudar a detectar posibles ataques.
Actualice el cliente de escritorio de Nextcloud a la versión 3.12.0 o superior. Esta actualización corrige una vulnerabilidad de inyección de código que podría permitir la ejecución de código arbitrario. Descargue la última versión desde el sitio web oficial de Nextcloud.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-37885 es una vulnerabilidad de inyección de código en el cliente de escritorio Nextcloud para macOS que permite la ejecución de código arbitrario al manipular la variable de entorno DYLDINSERTLIBRARIES.
Sí, si está utilizando una versión del Nextcloud Desktop Client anterior o igual a 3.12.0 en macOS, es vulnerable a esta inyección de código.
La solución es actualizar el Nextcloud Desktop Client a la versión 3.12.0 o superior. Revise la documentación de Nextcloud para obtener instrucciones detalladas.
Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad sugiere que podría ser explotada, por lo que se recomienda actualizar lo antes posible.
Consulte el sitio web de Nextcloud para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://nextcloud.com/security/advisories](https://nextcloud.com/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.