Plataforma
apache
Componente
apache-cloudstack
Corregido en
4.19.3.0
4.20.1.0
Se ha identificado una vulnerabilidad de escalada de privilegios en Apache CloudStack, afectando a las versiones desde 4.10.0.0 hasta 4.20.1.0. Un atacante con privilegios de Administrador de Dominio en el Dominio ROOT puede abusar de esta falla para restablecer las contraseñas de cuentas de usuario con rol de Administrador. Esto permite al atacante asumir el control de cuentas con mayores privilegios, lo que podría resultar en una grave comprometer la infraestructura.
Esta vulnerabilidad permite a un atacante con acceso de Administrador de Dominio en el Dominio ROOT, obtener acceso no autorizado a cuentas de Administrador. El atacante puede entonces impersonar a estas cuentas de Administrador, accediendo a APIs sensibles y recursos críticos. Esto podría resultar en la pérdida de integridad de los recursos, la confidencialidad de los datos, la denegación de servicio y la disponibilidad de la infraestructura. La capacidad de restablecer contraseñas de cuentas de administrador abre una vía directa para la toma de control completa del entorno CloudStack.
Esta vulnerabilidad ha sido publicada el 2025-06-10. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la escalada de privilegios la convierte en un objetivo atractivo para atacantes. La falta de una versión fija anterior a 4.20.1.0 implica que los sistemas que no se actualicen son vulnerables. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
La mitigación principal para esta vulnerabilidad es actualizar Apache CloudStack a la versión 4.20.1.0 o superior, donde se ha corregido la falla. Si la actualización inmediata no es posible, se recomienda restringir el acceso al Dominio ROOT y auditar cuidadosamente las actividades de los Administradores de Dominio. Implementar una política de contraseñas robusta y habilitar la autenticación multifactor (MFA) puede ayudar a reducir el riesgo de acceso no autorizado. Monitorear los registros de auditoría en busca de intentos de restablecimiento de contraseñas inusuales también es crucial.
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-47713 is a vulnerability in Apache CloudStack versions 4.10.0.0–4.20.1.0 allowing a malicious Domain Admin to reset Admin passwords, potentially gaining control.
If you are running Apache CloudStack versions 4.10.0.0 through 4.20.0.0, you are potentially affected by this vulnerability.
Upgrade Apache CloudStack to version 4.20.1.0 or later to resolve the vulnerability. Implement stricter access controls as an interim measure.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the potential impact warrants immediate attention.
Refer to the official Apache CloudStack security advisory for detailed information and updates: [https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html](https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.