प्लेटफ़ॉर्म
apache
घटक
apache-cloudstack
में ठीक किया गया
4.19.3.0
4.20.1.0
Apache CloudStack में एक विशेषाधिकार वृद्धि भेद्यता पाई गई है, जो संस्करण 4.10.0.0 से 4.20.0.0 तक के संस्करणों को प्रभावित करती है। एक दुर्भावनापूर्ण डोमेन एडमिन उपयोगकर्ता ROOT डोमेन में एडमिन भूमिका वाले उपयोगकर्ता खातों के पासवर्ड को रीसेट कर सकता है, जिससे उच्च-स्तरीय उपयोगकर्ता खातों पर नियंत्रण प्राप्त किया जा सकता है। इस भेद्यता के कारण संसाधन अखंडता, गोपनीयता से समझौता हो सकता है और डेटा हानि हो सकती है। संस्करण 4.20.1.0 में यह समस्या हल की गई है।
यह भेद्यता एक हमलावर को उच्च-स्तरीय उपयोगकर्ता खातों को धोखा देने की अनुमति देती है, जिससे संवेदनशील एपीआई और संसाधनों तक पहुंच प्राप्त हो सकती है। हमलावर महत्वपूर्ण डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम कॉन्फ़िगरेशन को बदल सकता है, या सेवा से इनकार (DoS) हमले शुरू कर सकता है। यह भेद्यता CloudStack वातावरण की सुरक्षा और स्थिरता को गंभीर रूप से खतरे में डाल सकती है, जिससे संभावित रूप से डेटा हानि, सेवा व्यवधान और बुनियादी ढांचे का समझौता हो सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को पहले ROOT डोमेन में डोमेन एडमिन विशेषाधिकार प्राप्त करने की आवश्यकता होगी।
इस भेद्यता के बारे में जानकारी सार्वजनिक रूप से 2025-06-10 को जारी की गई थी। वर्तमान में, इस भेद्यता के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना से इनकार नहीं किया जा सकता है। इस भेद्यता को CISA KEV (Known Exploited Vulnerabilities) सूची में जोड़ा जा सकता है, इसलिए नवीनतम सुरक्षा बुलेटिनों पर नज़र रखना महत्वपूर्ण है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका जल्द ही विकास हो सकता है।
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
सबसे प्रभावी शमन उपाय Apache CloudStack को संस्करण 4.20.1.0 या बाद के संस्करण में अपग्रेड करना है, जिसमें यह भेद्यता ठीक की गई है। यदि तत्काल अपग्रेड संभव नहीं है, तो डोमेन एडमिन उपयोगकर्ताओं के लिए पासवर्ड नीतियों को मजबूत करने पर विचार करें, जैसे कि मजबूत पासवर्ड की आवश्यकता और नियमित पासवर्ड परिवर्तन लागू करना। इसके अतिरिक्त, रूट डोमेन में उपयोगकर्ता खातों के पासवर्ड रीसेट करने की क्षमता को सीमित करने के लिए CloudStack कॉन्फ़िगरेशन की समीक्षा करें। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू करने से भी अनधिकृत पासवर्ड रीसेट अनुरोधों का पता लगाने और ब्लॉक करने में मदद मिल सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, उपयोगकर्ता खातों के पासवर्ड रीसेट करने का प्रयास करके सत्यापित करें।
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-47713 Apache CloudStack संस्करण 4.10.0.0 से 4.20.0.0 में एक विशेषाधिकार वृद्धि भेद्यता है जो एक दुर्भावनापूर्ण डोमेन एडमिन को उच्च-स्तरीय उपयोगकर्ता खातों का पासवर्ड रीसेट करने की अनुमति देती है।
यदि आप Apache CloudStack संस्करण 4.10.0.0 और 4.20.0.0 के बीच उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Apache CloudStack को संस्करण 4.20.1.0 या बाद के संस्करण में अपग्रेड करें।
वर्तमान में, इस भेद्यता के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन भविष्य में शोषण की संभावना से इनकार नहीं किया जा सकता है।
Apache CloudStack सुरक्षा सलाहकार यहां पाया जा सकता है: [https://security.apache.org/security/advisories/](https://security.apache.org/security/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।