Plataforma
apache
Componente
apache-cloudstack
Corrigido em
4.19.3.0
4.20.1.0
Uma vulnerabilidade de escalada de privilégios foi descoberta no Apache CloudStack, afetando versões de 4.10.0.0 a 4.20.1.0. Um atacante com acesso de Administrador de Domínio no domínio ROOT pode explorar essa falha para redefinir senhas de contas de usuários com o papel de Administrador. Essa ação, não devidamente restrita, permite que o atacante assuma o controle de contas de usuários com privilégios mais elevados, potencialmente comprometendo a infraestrutura.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante malicioso, atuando como um Administrador de Domínio, redefina as senhas de contas de Administrador. Isso concede ao atacante acesso não autorizado a APIs e recursos sensíveis, permitindo a manipulação de dados, a interrupção do serviço e o comprometimento da integridade da infraestrutura. O potencial de dano é significativo, pois o atacante pode efetivamente se passar por um Administrador legítimo e executar ações com privilégios elevados, como a criação, modificação ou exclusão de máquinas virtuais, redes e outros recursos críticos. A falta de restrições adequadas na redefinição de senhas torna esta vulnerabilidade particularmente perigosa.
A vulnerabilidade foi divulgada em 2025-06-10. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS (Exploit Prediction Scoring System). Atualmente, não há provas públicas de um Proof of Concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (escalada de privilégios) a torna um alvo atraente para exploração.
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
A mitigação primária para esta vulnerabilidade é a atualização para a versão corrigida do Apache CloudStack, 4.20.1.0 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a revisão rigorosa das permissões de acesso e a implementação de autenticação multifator (MFA) para contas de administrador. Monitore de perto os logs de auditoria em busca de atividades suspeitas, como tentativas de redefinição de senha não autorizadas. Implementar políticas de senhas fortes e rotatividade regular também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando se a redefinição de senha de contas de administrador por usuários de domínio não é mais permitida.
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-47713 is a vulnerability in Apache CloudStack versions 4.10.0.0–4.20.1.0 allowing a malicious Domain Admin to reset Admin passwords, potentially gaining control.
If you are running Apache CloudStack versions 4.10.0.0 through 4.20.0.0, you are potentially affected by this vulnerability.
Upgrade Apache CloudStack to version 4.20.1.0 or later to resolve the vulnerability. Implement stricter access controls as an interim measure.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the potential impact warrants immediate attention.
Refer to the official Apache CloudStack security advisory for detailed information and updates: [https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html](https://lists.cloudstack.apache.org/gmane/list/security/spamsg/138243.html)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.