Nextcloud Tables v1 共享枚举未授权访问漏洞分析

本文详细分析了Nextcloud Tables v1组件中一个因CVE-2024-52507补丁回退导致的未授权共享枚举漏洞(CVE-2025-66513)。漏洞允许攻击者在未经认证的情况下枚举已共享的资源,涉及身份验证机制的缺陷。

Nextcloud Tables v1 共享枚举未授权访问漏洞(CVE-2024-52507补丁回退)

报告ID: #3334165

漏洞概述:在Nextcloud Tables v1组件中,发现了一个未授权共享枚举漏洞。此漏洞是先前已修复的CVE-2024-52507漏洞的补丁回退(Regression)。攻击者能够在无需任何授权的情况下,枚举(列出)通过Tables组件创建的共享资源,从而可能泄露非公开的共享信息。

技术细节: 该漏洞的根本原因在于身份验证机制的缺陷,具体归类为“不当的身份验证 - 通用型(Improper Authentication - Generic)”。由于对共享端点的访问控制不充分,导致本应受保护的API端点(用于列出共享)可以被未经验证的请求访问。

时间线

  • 2025年9月11日,03:30 UTC:安全研究员 0x0doteth(ID已验证)向Nextcloud提交报告。
  • 2025年9月11日,07:24 UTC:Nextcloud工作人员 djdisco 将报告状态更改为 已分类(Triaged)
  • 2025年11月12日,07:51 UTC:Nextcloud工作人员 djdisco 将报告状态更改为 已解决(Resolved) 并关闭报告。
  • 此后:Nextcloud向研究员 0x0doteth 发放了赏金。
  • 2025年12月5日,08:10 UTC:报告被公开披露。
  • 漏洞状态:已解决。
  • 严重等级:最终评估为 低(3.5)(最初评级为中危5.3)。
  • CVE IDCVE-2025-66513(最初引用为GHSA-2cwj-qp49-4xfw)。
  • 弱点类型:不当的身份验证 - 通用型。

影响:成功利用此漏洞的攻击者可以获取通过Nextcloud Tables v1创建的共享列表,可能包括其标识符或元数据,从而造成信息泄露。但漏洞本身不直接允许访问共享内容本身。

解决方案:Nextcloud安全团队已修复此问题。用户应升级到已包含修复补丁的Nextcloud版本。相关安全公告可在GitHub上查阅。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计