Nextcloud调试日志文件泄露导致服务器完整路径暴露
漏洞概述
在nextcloud.com网站上暴露的debug.log文件包含敏感信息,包括服务器的完整目录路径。此类信息泄露可帮助攻击者了解服务器的内部结构,可能协助他们规划进一步的攻击,例如路径遍历或文件包含漏洞。
复现步骤
- 访问以下URL:https://nextcloud.com/wp-content/debug.log
- debug.log文件可在无需任何身份验证或授权的情况下公开访问
- 查看文件内容以观察完整目录路径,这些路径可能包含敏感的服务器详细信息
建议修复措施
- 通过适当的权限或访问控制机制限制对敏感文件(如debug.log)的访问
- 通过禁用调试日志并利用错误处理最佳实践,确保在生产环境中不暴露调试信息
漏洞影响
暴露的服务器路径为攻击者提供了关键的内部信息,使得能够进行更有针对性的攻击,例如利用基于文件系统的漏洞。攻击者还可以在侦察阶段使用此信息进一步利用服务器内的错误配置或其他弱点。
时间线
- 2024年10月12日 - farhad0x1向Nextcloud提交报告
- 2024年10月12日 - Nextcloud安全团队确认问题并设置为"已分类"
- 2024年10月14日 - Nextcloud工作人员将状态更改为"已解决"
- 2024年10月14日 - Nextcloud决定此报告不符合赏金资格
- 2025年9月2日 - 添加弱点分类"业务逻辑错误"
- 2025年9月29日 - 报告被公开披露
报告详情
- 报告ID:#2778441
- 严重程度:中(5.0)
- 弱点类型:业务逻辑错误
- CVE ID:无
- 赏金:无