Apache CloudStack高危漏洞曝光:攻击者可利用漏洞完全攻陷云基础设施系统

作者:安数网络 发布时间:2025-06-17 09:47:40 浏览次数:43

Apache CloudStack 平台多个流行版本中存在严重漏洞,这些漏洞可能使攻击者得以执行特权操作并破坏云基础设施系统。

2025 年 6 月 10 日发布的安全公告涉及五个不同的 CVE,其中两个被列为严重级别,可导致资源的保密性、完整性和可用性完全受损。

Kubernetes 群集漏洞暴露了 API 密钥

最严重的漏洞(CVE-2025-26521)会影响 Apache CloudStack 项目中的容器 Kubernetes 服务(CKS)集群。

当用户在项目中创建基于 CKS 的 Kubernetes 集群时,系统会不适当地将 “kubeadmin ”用户的 API 密钥和密钥暴露给可以访问该集群的其他项目成员。

此设计缺陷使得同一项目中的恶意行为者能够提取这些凭证并冒充集群创建者的账户。

该漏洞使攻击者能够执行特权操作,可能导致整个基础设施被完全攻破。

为缓解现有部署风险,管理员必须使用"项目Kubernetes服务角色"创建专用服务账户,并采用特定命名约定(如kubeadmin-<项目ID前八位字符>)。

修复过程包括使用 kubectl 命令在 Kubernetes 集群中更新 CloudStack 密钥:

域管理员权限提升

另外两个严重漏洞 CVE-2025-47713 和 CVE-2025-47849 使 ROOT 域中的域管理员用户能够提升权限并控制更高权限的管理员帐户。

CVE-2025-47713 允许恶意域管理员重置管理员角色帐户的密码,而 CVE-2025-47849 允许未经授权访问同一域内管理员用户的 API 密钥和密钥。

这些漏洞影响了 Apache CloudStack 4.10.0.0 至 4.20.0.0 版本,涵盖了大量已部署的安装实例。

该漏洞使攻击者能够冒充管理员帐户并访问敏感的 API,从而可能导致数据丢失、拒绝服务和基础设施可用性受损。

补丁对角色类型层次结构进行了严格验证,确保调用者在对目标账户执行操作前拥有适当的权限。

可用补丁

Apache CloudStack 已通过版本 4.19.3.0 和 4.20.1.0 中的全面修复解决了这些漏洞。

其他漏洞包括 CVE-2025-30675(允许跨域边界进行未经授权的模板和 ISO 枚举)和 CVE-2025-22829(影响版本 4.20.0.0 中 Quota 插件的权限管理)。

安全性改进引入了两个新的域级设置:

role.types.allowed.for.operations.on.accounts.of.same.role.type(默认为"Admin, DomainAdmin, ResourceAdmin")和allow.operations.on.users.in.same.account(默认为true)。这些配置提供了对跨账户操作和基于角色的访问管理的精细控制。

特别建议当前使用低于 4.20.0.0 版本的用户完全跳过版本 4.20.0.0,直接升级到 4.20.1.0,以避免暴露于 Quota 插件漏洞。官方软件包可以通过 Apache CloudStack 下载门户和各种 Linux 发行版仓库获得。

 

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末注有出处,其内容及图片版权均属于原网站或作者本人,本公众号对此不持立场,若有无意侵权或转载不当之处请联系我们处理!文章来源:https://cybersecuritynews.com/microsoft-outlook-rce-vulnerability/


及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:互联网

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明