Platform
apache
Component
apache-cloudstack
Opgelost in
4.19.3.0
4.20.1.0
CVE-2025-47713 beschrijft een privilege escalatie kwetsbaarheid in Apache CloudStack. Een aanvaller met de rol van Domain Admin in het ROOT domein kan misbruik maken van deze kwetsbaarheid om wachtwoorden te resetten van gebruikers met de rol Admin. Dit stelt de aanvaller in staat om accounts met hogere privileges over te nemen, wat kan leiden tot ernstige gevolgen. De kwetsbaarheid treft versies 4.10.0.0 tot en met 4.20.1.0, en een upgrade naar versie 4.20.1.0 is vereist om de kwetsbaarheid te verhelpen.
Deze kwetsbaarheid stelt een kwaadwillende Domain Admin in staat om de wachtwoorden van Admin gebruikers te resetten. Door dit te doen, kan de aanvaller de identiteit van deze gebruikers aannemen en toegang krijgen tot gevoelige API's en resources. Dit kan resulteren in een compromittering van de integriteit en vertrouwelijkheid van data, dataverlies, denial-of-service aanvallen en een verminderde beschikbaarheid van de infrastructuur. De impact is aanzienlijk, aangezien de aanvaller de controle kan overnemen van cruciale beheerdersaccounts binnen de CloudStack omgeving. Een succesvolle exploitatie kan leiden tot volledige controle over de CloudStack omgeving en de daarin gehoste resources.
Op het moment van publicatie (2025-06-10) is er geen informatie beschikbaar over actieve exploitatiecampagnes gerelateerd aan CVE-2025-47713. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend. De ernst van de kwetsbaarheid vereist aandacht en snelle mitigatie om potentiële risico's te beperken.
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
Exploit Status
EPSS
0.09% (25% percentiel)
De primaire mitigatie voor CVE-2025-47713 is het upgraden van Apache CloudStack naar versie 4.20.1.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van Domain Admin gebruikers en het implementeren van multi-factor authenticatie (MFA) voor alle beheerdersaccounts. Controleer de CloudStack logs op verdachte activiteiten, zoals ongebruikelijke wachtwoord reset pogingen. Implementeer WAF-regels om pogingen tot wachtwoord reset te detecteren en te blokkeren. Na de upgrade, verifieer de fix door te proberen een wachtwoord te resetten van een Admin account vanuit een Domain Admin account; dit zou niet mogelijk moeten zijn.
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-47713 is a vulnerability in Apache CloudStack versions 4.10.0.0–4.20.1.0 allowing a malicious Domain Admin to reset Admin passwords, potentially gaining control.
If you are running Apache CloudStack versions 4.10.0.0 through 4.20.0.0, you are potentially affected by this vulnerability.
Upgrade Apache CloudStack to version 4.20.1.0 or later to resolve the vulnerability. Implement stricter access controls as an interim measure.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the potential impact warrants immediate attention.
Refer to the official Apache CloudStack security advisory for detailed information and updates: [https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html](https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.