Platform
apache
Component
quota-plugin
Opgelost in
4.20.1.0
CVE-2025-22829 describes a privilege escalation vulnerability within the CloudStack Quota plugin. This flaw allows authenticated users with sufficient API access to manipulate quota-related email settings and configurations for any account within the CloudStack environment, bypassing intended access controls. The vulnerability impacts CloudStack versions 4.20.0.0 through 4.20.1.0. A fix is available in version 4.20.1.0.
Een succesvolle exploitatie van CVE-2025-22829 kan leiden tot ongeautoriseerde toegang tot en manipulatie van quota-instellingen binnen de CloudStack omgeving. Aanvallers kunnen de configuratie van quota-e-mails voor andere gebruikers wijzigen, waardoor belangrijke notificaties worden onderdrukt of juist overspoeld. Dit kan de monitoring van resourcegebruik bemoeilijken en mogelijk leiden tot onbedoelde serviceonderbrekingen of andere ongewenste gevolgen. Hoewel de directe impact beperkt lijkt tot quota-instellingen, kan het misbruik ervan de algehele beveiliging en stabiliteit van de CloudStack omgeving aantasten.
Op het moment van publicatie (2025-06-10) is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2025-22829. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. De kans op actieve exploitatie is momenteel laag, maar het is aan te raden om de kwetsbaarheid te patchen om potentiële risico's te minimaliseren.
Organizations utilizing CloudStack with the Quota plugin enabled, particularly those running versions 4.20.0.0 through 4.20.1.0, are at risk. Environments with overly permissive API access controls or shared hosting configurations where multiple users have access to the CloudStack management interface are especially vulnerable.
• apache / server:
# Check for unusual quota configuration changes in CloudStack audit logs
journalctl -u cloudstack -g 'quota' | grep -i 'modified'• generic web:
# Check for unexpected API calls related to quota management
curl -s 'https://<cloudstack_url>/api/cloudstack/quota' | grep -i 'enabled'disclosure
Exploit Status
EPSS
0.19% (41% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-22829 is het upgraden van de CloudStack installatie naar versie 4.20.1.0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan tijdelijk de toegang tot de betreffende API’s worden beperkt via CloudStack toegangscontrole mechanismen. Controleer de CloudStack documentatie voor specifieke instructies over het configureren van API toegangscontrole. Na de upgrade, verifieer de correcte werking van de quota plugin en de e-mail notificaties door handmatig quota-instellingen te wijzigen en te controleren of de verwachte e-mails worden ontvangen.
Actualice Apache CloudStack a la versión 4.20.1.0 o superior. Esta versión corrige la lógica de gestión de privilegios incorrecta en el plugin Quota. La actualización evitará el acceso no autorizado a recursos dedicados y la manipulación de configuraciones de correo electrónico relacionadas con las cuotas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-22829 is a vulnerability in the CloudStack Quota plugin allowing authenticated users to manipulate quota email settings for any account, bypassing access controls.
You are affected if you are using CloudStack versions 4.20.0.0 through 4.20.1.0 with the Quota plugin enabled.
Upgrade CloudStack to version 4.20.1.0 or later to resolve the vulnerability. Restrict API access as an interim measure.
Active exploitation campaigns targeting CVE-2025-22829 are not currently known, but vigilance is advised.
Refer to the official CloudStack security advisory for details and further guidance.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.