Unser Security-Team von OpenCloud hat eine Schwachstelle bei Public Links entdeckt und diese mit CVSS 8.2 (High) bewertet. Diese Schwachstelle ist ursprünglich im Code von ownCloud (Kiteworks) entstanden und war so auch im OCIS-Fork von OpenCloud enthalten.
Das Team hat, wie im Open Source-Umfeld üblich, im Vorfeld sowohl das CERN als auch ownCloud (Kiteworks) informiert, deren Software in Teilen auf der gleichen Codebase wie OpenCloud basiert. So konnte sichergestellt werden, dass alle Betroffenen ihre Codebase überprüfen und Kundeninstallationen, wie beispielsweise die BayernCloud Schule (ByCS), schützen konnten.
Heute machen wir diese Schwachstelle nun öffentlich und stellen einen wichtigen Patch für OpenCloud zur Verfügung.
Der Fund wurde von uns nach Responsible-Disclosure-Prinzipien behandelt. Unsere Kunden mit Enterprise-Lizenz waren über ihre Subscription zu jeder Zeit geschützt. Wir stellen hier sicher, dass jeder Kunde informiert ist und den nötigen Support zur schnellen Absicherung und den Updates erhält. Bei Fragen steht unser Support-Team unseren Kunden gern weiterhin zur Verfügung.
Alle OpenCloud-Instanzen unterhalb der Version 4.0.3 sowie alle Instanzen unter der 5.0.2 sind betroffen. Die gepatchten Versionen sind 4.0.3 und 5.0.2.
Mit der Veröffentlichung der Schwachstelle heute, stellen wir auch den Patch öffentlich online. Wir empfehlen, das Update sehr zeitnah einzuplanen und einzuspielen, um die Sicherheit Ihrer Daten zu gewährleisten.
→ Die aktuelle Patch-Version finden Sie im Advisory
Für weitere Informationen, schauen Sie auch gern in unsere Release Notes und lesen Sie unseren Blog „Schwachstellen im Code: Warum Transparenz und Enterprise-Lizenzen Sicherheit bringen“