Apache CloudStack 平臺多個流行版本中存在嚴重漏洞,這些漏洞可能使攻擊者得以執行特權操作并破壞云基礎設施系統。
2025 年 6 月 10 日發布的安全公告涉及五個不同的 CVE,其中兩個被列為嚴重級別,可導致資源的保密性、完整性和可用性完全受損。
Kubernetes 群集漏洞暴露了 API 密鑰
最嚴重的漏洞(CVE-2025-26521)會影響 Apache CloudStack 項目中的容器 Kubernetes 服務(CKS)集群。
當用戶在項目中創建基于 CKS 的 Kubernetes 集群時,系統會不適當地將 “kubeadmin ”用戶的 API 密鑰和密鑰暴露給可以訪問該集群的其他項目成員。
此設計缺陷使得同一項目中的惡意行為者能夠提取這些憑證并冒充集群創建者的賬戶。
該漏洞使攻擊者能夠執行特權操作,可能導致整個基礎設施被完全攻破。
為緩解現有部署風險,管理員必須使用"項目Kubernetes服務角色"創建專用服務賬戶,并采用特定命名約定(如kubeadmin-<項目ID前八位字符>)。
修復過程包括使用 kubectl 命令在 Kubernetes 集群中更新 CloudStack 密鑰:
域管理員權限提升
另外兩個嚴重漏洞 CVE-2025-47713 和 CVE-2025-47849 使 ROOT 域中的域管理員用戶能夠提升權限并控制更高權限的管理員帳戶。
CVE-2025-47713 允許惡意域管理員重置管理員角色帳戶的密碼,而 CVE-2025-47849 允許未經授權訪問同一域內管理員用戶的 API 密鑰和密鑰。
這些漏洞影響了 Apache CloudStack 4.10.0.0 至 4.20.0.0 版本,涵蓋了大量已部署的安裝實例。
該漏洞使攻擊者能夠冒充管理員帳戶并訪問敏感的 API,從而可能導致數據丟失、拒絕服務和基礎設施可用性受損。
補丁對角色類型層次結構進行了嚴格驗證,確保調用者在對目標賬戶執行操作前擁有適當的權限。
可用補丁
Apache CloudStack 已通過版本 4.19.3.0 和 4.20.1.0 中的全面修復解決了這些漏洞。
其他漏洞包括 CVE-2025-30675(允許跨域邊界進行未經授權的模板和 ISO 枚舉)和 CVE-2025-22829(影響版本 4.20.0.0 中 Quota 插件的權限管理)。
安全性改進引入了兩個新的域級設置:
role.types.allowed.for.operations.on.accounts.of.same.role.type(默認為"Admin, DomainAdmin, ResourceAdmin")和allow.operations.on.users.in.same.account(默認為true)。這些配置提供了對跨賬戶操作和基于角色的訪問管理的精細控制。
特別建議當前使用低于 4.20.0.0 版本的用戶完全跳過版本 4.20.0.0,直接升級到 4.20.1.0,以避免暴露于 Quota 插件漏洞。官方軟件包可以通過 Apache CloudStack 下載門戶和各種 Linux 發行版倉庫獲得。
本公眾號發布的文章均轉載自互聯網或經作者投稿授權的原創,文末注有出處,其內容及圖片版權均屬于原網站或作者本人,本公眾號對此不持立場,若有無意侵權或轉載不當之處請聯系我們處理!文章來源:https://cybersecuritynews.com/microsoft-outlook-rce-vulnerability/
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明