Plateforme
apache
Composant
apache-cloudstack
Corrigé dans
4.19.3.0
4.20.1.0
Une vulnérabilité d'escalade de privilèges a été découverte dans Apache CloudStack, affectant les versions de 4.10.0.0 à 4.20.1.0. Un utilisateur administrateur de domaine malveillant, opérant dans le domaine ROOT, peut exploiter cette faille pour réinitialiser les mots de passe des comptes d'utilisateurs de type Administrateur. La correction est disponible dans la version 4.20.1.0.
Cette vulnérabilité permet à un attaquant de prendre le contrôle des comptes d'utilisateurs privilégiés au sein d'Apache CloudStack. En réinitialisant les mots de passe des comptes Administrateur, l'attaquant peut se faire passer pour un administrateur légitime et accéder à des API et des ressources sensibles. Cela peut entraîner une compromission de l'intégrité et de la confidentialité des ressources, une perte de données, un déni de service et une indisponibilité de l'infrastructure. L'impact est significatif car il permet un accès non autorisé à des fonctions critiques de gestion du cloud.
Cette vulnérabilité a été publiée le 10 juin 2025. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite un accès au domaine ROOT et une connaissance de la vulnérabilité. Il est conseillé de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter d'éventuelles preuves d'exploitation.
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
La mitigation immédiate consiste à mettre à niveau Apache CloudStack vers la version 4.20.1.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas possible immédiatement, il est crucial de restreindre l'accès aux API de gestion des utilisateurs et de surveiller attentivement les activités suspectes dans le domaine ROOT. Implémentez des politiques de mot de passe fortes et activez l'authentification multi-facteurs (MFA) pour les comptes administrateur afin de réduire le risque d'accès non autorisé. Après la mise à niveau, vérifiez que les comptes administrateur ont des mots de passe uniques et complexes.
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-47713 is a vulnerability in Apache CloudStack versions 4.10.0.0–4.20.1.0 allowing a malicious Domain Admin to reset Admin passwords, potentially gaining control.
If you are running Apache CloudStack versions 4.10.0.0 through 4.20.0.0, you are potentially affected by this vulnerability.
Upgrade Apache CloudStack to version 4.20.1.0 or later to resolve the vulnerability. Implement stricter access controls as an interim measure.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the potential impact warrants immediate attention.
Refer to the official Apache CloudStack security advisory for detailed information and updates: [https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html](https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.