Platform
apache
Component
apache-cloudstack
Opgelost in
4.19.3.0
4.20.1.0
CVE-2025-47849 beschrijft een privilege escalatie kwetsbaarheid in Apache CloudStack. Deze kwetsbaarheid stelt een kwaadwillende Domain Admin in staat om ongeautoriseerde toegang te krijgen tot gevoelige API's en resources. De kwetsbaarheid treft versies 4.10.0.0 tot en met 4.20.1.0. Een upgrade naar versie 4.20.1.0 is vereist om dit probleem te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan ernstige gevolgen hebben voor de beveiliging van een CloudStack-omgeving. Een kwaadwillende Domain Admin kan de API-sleutels van Admin-rollen in dezelfde domein verkrijgen en deze misbruiken om zich voor te doen als een Admin-gebruiker. Dit stelt de aanvaller in staat om toegang te krijgen tot gevoelige API's en resources, wat kan leiden tot dataverlies, compromittering van de integriteit van resources en denial-of-service aanvallen. De impact is aanzienlijk, aangezien de aanvaller de controle kan overnemen over cruciale aspecten van de CloudStack-infrastructuur.
Op het moment van publicatie (2025-06-10) is er geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen public proof-of-concept exploits bekend. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd, maar de potentiële impact rechtvaardigt een snelle mitigatie.
Organizations utilizing Apache CloudStack in production environments, particularly those with complex domain hierarchies and a large number of administrative accounts, are at risk. Shared hosting environments where multiple customers share a CloudStack instance are also vulnerable, as a compromised Domain Admin account could potentially impact other tenants.
• apache: Examine CloudStack audit logs for unusual API key access patterns or attempts to impersonate Admin users.
journalctl -u cloudstack-management -f | grep "API key" | grep "Admin"• apache: Monitor CloudStack API endpoints for unauthorized access attempts.
curl -I https://<cloudstack_management_server>/api/cloudstack/ | grep -i "403 forbidden"• generic web: Review CloudStack access logs for suspicious activity originating from the ROOT domain.
grep "Domain Admin" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.09% (25% percentiel)
De primaire mitigatie voor CVE-2025-47849 is het upgraden van Apache CloudStack naar versie 4.20.1.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van Domain Admin-gebruikers en het monitoren van API-activiteit op verdachte patronen. Implementeer strikte toegangscontroles en regelmatige audits om ongeautoriseerde toegang te detecteren en te voorkomen. Controleer na de upgrade of de API-sleutels van gebruikers correct zijn en of er geen ongeautoriseerde toegang plaatsvindt.
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones incluyen validaciones estrictas en la jerarquía de tipos de roles y comparaciones de privilegios de API, además de nuevas configuraciones a nivel de dominio para restringir las operaciones en cuentas del mismo tipo de rol y dentro de la misma cuenta.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-47849 is a vulnerability in Apache CloudStack versions 4.10.0.0–4.20.0.0 that allows a malicious Domain Admin to escalate privileges by obtaining Admin API keys, potentially leading to data compromise and denial of service.
If you are running Apache CloudStack versions 4.10.0.0 through 4.20.0.0, you are potentially affected by this vulnerability. Upgrade to 4.20.1.0 or later to mitigate the risk.
The recommended fix is to upgrade Apache CloudStack to version 4.20.1.0 or later. Consider implementing stricter access controls and MFA as interim measures.
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-47849, but the potential for exploitation exists.
Refer to the official Apache CloudStack security advisory for detailed information and updates regarding CVE-2025-47849: [https://lists.cloudstack.apache.org/gmane/list/security/spamsg/176061/1](https://lists.cloudstack.apache.org/gmane/list/security/spamsg/176061/1)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.