प्लेटफ़ॉर्म
nextcloud
घटक
globalsiteselector
में ठीक किया गया
1.1.1
2.0.1
2.2.1
2.4.1
CVE-2024-22212 Nextcloud ग्लोबल साइट सेलेक्टर में एक प्रमाणीकरण बाईपास भेद्यता है। यह भेद्यता हमलावरों को किसी अन्य उपयोगकर्ता के रूप में प्रमाणित करने की अनुमति देती है, जिससे संवेदनशील डेटा तक अनधिकृत पहुंच हो सकती है। यह भेद्यता Nextcloud ग्लोबल साइट सेलेक्टर के संस्करण 1.1.0–>= 2.4.0, < 2.4.5 को प्रभावित करती है। संस्करण 1.4.1, 2.1.2, 2.3.4 या 2.4.5 में अपग्रेड करके इस समस्या का समाधान किया गया है।
इस भेद्यता का शोषण करने वाला एक हमलावर किसी अन्य उपयोगकर्ता के रूप में प्रमाणित हो सकता है, जिससे उन्हें उस उपयोगकर्ता के खाते से जुड़े सभी डेटा और संसाधनों तक पहुंच प्राप्त हो सकती है। इसमें संवेदनशील फ़ाइलें, व्यक्तिगत जानकारी और अन्य गोपनीय डेटा शामिल हो सकते हैं। हमलावर इस पहुंच का उपयोग डेटा चोरी करने, सिस्टम को दूषित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकता है। Nextcloud ग्लोबल साइट सेलेक्टर का उपयोग करने वाले संगठनों के लिए यह भेद्यता एक महत्वपूर्ण जोखिम पैदा करती है, खासकर यदि वे संवेदनशील डेटा संग्रहीत करते हैं। इस भेद्यता का शोषण करने के लिए हमलावरों को Nextcloud इंस्टेंस तक पहुंच की आवश्यकता होगी।
CVE-2024-22212 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका शोषण करने का प्रयास करेंगे। इस CVE को KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही POC जारी किए जाएंगे। NVD और CISA ने इस CVE के बारे में जानकारी प्रकाशित की है।
Organizations utilizing Nextcloud with the Global Site Selector enabled are at risk. This includes businesses relying on Nextcloud for file sharing, collaboration, and document management. Specifically, environments with multiple Nextcloud instances managed by the Global Site Selector are particularly vulnerable, as the attacker can potentially pivot between instances after gaining access to one.
• php: Examine Nextcloud logs for unusual authentication patterns or failed login attempts followed by successful access.
grep "authentication failed" /path/to/nextcloud/data/nextcloud.log• generic web: Monitor access logs for requests targeting the Global Site Selector endpoint with unusual parameters.
grep "/global_site_selector/" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.15% (78% शतमक)
CVSS वेक्टर
CVE-2024-22212 को कम करने का सबसे प्रभावी तरीका Nextcloud ग्लोबल साइट सेलेक्टर को संस्करण 1.4.1, 2.1.2, 2.3.4 या 2.4.5 में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं ताकि प्रमाणीकरण प्रक्रिया में संदिग्ध गतिविधि का पता लगाया जा सके और उसे अवरुद्ध किया जा सके। इसके अतिरिक्त, आप Nextcloud इंस्टेंस के लिए मजबूत पासवर्ड नीतियों को लागू कर सकते हैं और नियमित रूप से सुरक्षा ऑडिट कर सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्रमाणीकरण प्रक्रिया का परीक्षण करें।
Nextcloud ग्लोबल साइट सेलेक्टर को संस्करण 1.4.1, 2.1.2, 2.3.4 या 2.4.5 में अपडेट करें, या किसी बाद के संस्करण में। यह प्रमाणीकरण बाईपास भेद्यता को ठीक करता है। कोई ज्ञात वर्कअराउंड नहीं हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-22212 Nextcloud ग्लोबल साइट सेलेक्टर में एक भेद्यता है जो हमलावरों को किसी अन्य उपयोगकर्ता के रूप में प्रमाणित करने की अनुमति देती है।
यदि आप Nextcloud ग्लोबल साइट सेलेक्टर के संस्करण 1.1.0–>= 2.4.0, < 2.4.5 चला रहे हैं, तो आप प्रभावित हैं।
Nextcloud ग्लोबल साइट सेलेक्टर को संस्करण 1.4.1, 2.1.2, 2.3.4 या 2.4.5 में अपग्रेड करें।
CVE-2024-22212 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका शोषण करने का प्रयास करेंगे।
आप Nextcloud सलाहकार यहां पा सकते हैं: [https://nextcloud.com/security/advisories](https://nextcloud.com/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।