プラットフォーム
apache
コンポーネント
apache-cloudstack
修正版
4.19.3.0
4.20.1.0
Apache CloudStackのバージョン4.10.0.0から4.20.1.0において、特権昇格の脆弱性が確認されています。この脆弱性を悪用されると、悪意のあるドメイン管理者ユーザーが、同じドメイン内のAdminロールタイプのユーザーアカウントのAPIキーとシークレットキーを不正に取得し、より高い権限を持つユーザーアカウントを乗っ取ることが可能になります。バージョン4.20.1.0へのアップデートでこの問題は修正されています。
この脆弱性は、攻撃者がCloudStack環境内のAdminロールタイプのユーザーアカウントを乗っ取ることを可能にします。攻撃者は、取得したAPIキーとシークレットキーを使用して、そのユーザーアカウントの権限でCloudStack APIにアクセスし、機密情報へのアクセス、データの改ざん、削除、さらにはサービス拒否攻撃を実行する可能性があります。特に、重要なインフラストラクチャや機密データをホストしているCloudStack環境では、この脆弱性の悪用による影響は甚大となる可能性があります。攻撃者は、取得した権限を悪用して、他のドメインへの横展開も試みる可能性があります。
この脆弱性は、CISA KEVカタログへの登録はまだ確認されていません。現時点では、公開されているPoCは確認されていませんが、CloudStackの広範な利用状況を考慮すると、将来的に悪用される可能性は否定できません。NVDおよびApacheのセキュリティアドバイザリで最新情報を確認してください。
Organizations utilizing Apache CloudStack in production environments, particularly those with complex domain hierarchies and a large number of administrative accounts, are at risk. Shared hosting environments where multiple customers share a CloudStack instance are also vulnerable, as a compromised Domain Admin account could potentially impact other tenants.
• apache: Examine CloudStack audit logs for unusual API key access patterns or attempts to impersonate Admin users.
journalctl -u cloudstack-management -f | grep "API key" | grep "Admin"• apache: Monitor CloudStack API endpoints for unauthorized access attempts.
curl -I https://<cloudstack_management_server>/api/cloudstack/ | grep -i "403 forbidden"• generic web: Review CloudStack access logs for suspicious activity originating from the ROOT domain.
grep "Domain Admin" /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.09% (25% パーセンタイル)
まず、Apache CloudStackをバージョン4.20.1.0にアップデートすることを強く推奨します。アップデートが一時的にシステムに影響を与える可能性がある場合は、事前にバックアップを取得し、テスト環境でアップデートを検証してください。アップデートが不可能な場合は、ドメイン管理者ユーザーの権限を最小限に制限し、APIキーとシークレットキーのアクセス制御を強化することで、リスクを軽減できます。CloudStackの監査ログを定期的に監視し、不正なAPIキーの使用や異常なアクティビティを検出することも重要です。
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones incluyen validaciones estrictas en la jerarquía de tipos de roles y comparaciones de privilegios de API, además de nuevas configuraciones a nivel de dominio para restringir las operaciones en cuentas del mismo tipo de rol y dentro de la misma cuenta.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-47849は、Apache CloudStackのバージョン4.10.0.0から4.20.1.0において、ドメイン管理者がAdminロールのユーザーアカウントのAPIキーを取得できる脆弱性です。
はい、悪用されると機密データの漏洩、データ損失、サービス拒否を引き起こす可能性があります。
Apache CloudStackをバージョン4.20.1.0にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、将来的に悪用される可能性は否定できません。
Apache CloudStackのセキュリティアドバイザリを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。