プラットフォーム
apache
コンポーネント
apache-cloudstack
修正版
4.19.3.0
4.20.1.0
Apache CloudStackのバージョン4.10.0.0から4.20.1.0には、特権昇格の脆弱性が存在します。この脆弱性を悪用すると、悪意のあるドメイン管理者ユーザーが、ROOTドメイン内で管理者ロールタイプのユーザーアカウントのパスワードをリセットし、より高い権限を持つユーザーアカウントを乗っ取ることが可能です。バージョン4.20.1.0へのアップデートで修正されています。
この脆弱性は、攻撃者がCloudStack環境内の機密情報に不正にアクセスし、データを改ざんまたは削除し、サービスを停止させる可能性があります。攻撃者は、管理者権限を持つユーザーアカウントを乗っ取ることで、CloudStackのAPIやリソースを自由に操作できるようになり、インフラストラクチャ全体の制御を失うリスクがあります。特に、ROOTドメインの管理者は、この脆弱性を悪用して他のドメインの管理者アカウントを乗っ取ることが可能です。この攻撃は、機密性の高いデータが保存されているCloudStack環境において、重大な影響をもたらす可能性があります。
この脆弱性は、CISA KEVカタログに登録される可能性があります。現時点では、公開されているPoCは確認されていませんが、CloudStack環境の管理者は、この脆弱性に対する攻撃を警戒する必要があります。攻撃者は、この脆弱性を悪用して、CloudStack環境内の機密情報に不正にアクセスし、データを改ざんまたは削除する可能性があります。
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
エクスプロイト状況
EPSS
0.09% (25% パーセンタイル)
この脆弱性への対応として、Apache CloudStackをバージョン4.20.1.0にアップデートすることを強く推奨します。アップデートが困難な場合は、一時的な緩和策として、ROOTドメインにおける管理者ロールタイプのユーザーアカウントのパスワードリセット機能を無効化することを検討してください。また、WAF(Web Application Firewall)を導入し、不正なパスワードリセットリクエストをブロックすることも有効です。CloudStackの監査ログを定期的に監視し、不審なアクティビティを検出することも重要です。アップデート後、CloudStackのバージョンを確認し、脆弱性が修正されていることを確認してください。
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
脆弱性分析と重要アラートをメールでお届けします。
Apache CloudStackのバージョン4.10.0.0から4.20.1.0において、悪意のあるドメイン管理者が管理者ロールのパスワードをリセットできる脆弱性です。
はい、攻撃者は管理者アカウントを乗っ取り、機密情報への不正アクセス、データ損失、サービス拒否を引き起こす可能性があります。
Apache CloudStackをバージョン4.20.1.0にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、攻撃を警戒する必要があります。
Apache CloudStackの公式ウェブサイトで確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。