平台
apache
组件
apache-cloudstack
修复版本
4.19.3.0
4.20.1.0
CVE-2025-47713 是 Apache CloudStack 中发现的权限提升漏洞。该漏洞允许恶意 Domain Admin 用户在 ROOT 域中重置 Admin 角色类型的用户帐户密码,从而可能导致资源完整性、机密性受损、数据丢失、拒绝服务和可用性问题。受影响的版本包括 4.10.0.0 到 4.20.0.0。已发布修复版本 4.20.1.0。
攻击者利用此漏洞,可以假冒 Admin 用户帐户,访问敏感 API 和资源。这可能导致未经授权的访问、数据泄露、系统配置更改,甚至完全控制受影响的 CloudStack 环境。攻击者可以窃取敏感数据,例如用户凭据、配置信息和云资源状态。此外,攻击者还可以利用此漏洞进行拒绝服务攻击,导致 CloudStack 环境不可用。由于该漏洞允许攻击者提升权限,因此其潜在影响范围广泛,可能对整个云基础设施造成严重损害。
目前尚未公开发现利用此漏洞的公开 POC。该漏洞已于 2025 年 6 月 10 日公开披露。CISA 尚未将其添加到 KEV 目录中。由于缺乏公开利用代码,当前利用概率较低,但仍应高度重视。
Organizations heavily reliant on Apache CloudStack for their cloud infrastructure are at risk. Specifically, deployments with a large number of Domain Admin users or those lacking robust access control policies are particularly vulnerable. Shared hosting environments utilizing CloudStack should also be assessed, as compromised Domain Admin accounts could impact multiple tenants.
• apache: Check CloudStack logs for unusual password reset activity, especially from the ROOT domain. Look for patterns indicating unauthorized access attempts.
journalctl -u cloudstack-management -g 'password reset'• apache: Audit user accounts and permissions within the ROOT domain to ensure least privilege is enforced.
# Example: Check user roles and permissions (CloudStack CLI or API)
# This requires familiarity with CloudStack's access control system.• generic web: Monitor CloudStack API endpoints for unauthorized access attempts, particularly those related to user management.
curl -I https://<cloudstack_host>/api/cloudstack/user/resetPassworddisclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
最有效的缓解措施是立即升级到 Apache CloudStack 4.20.1.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 ROOT 域中 Domain Admin 用户的权限,实施严格的访问控制策略,并定期审查用户帐户和权限。此外,可以配置 CloudStack 的审计日志记录功能,以便检测和响应可疑活动。如果升级导致问题,请考虑回滚到之前的稳定版本,并在升级后仔细验证所有功能是否正常工作。建议使用 Web 应用防火墙 (WAF) 规则来检测和阻止恶意请求,并监控 CloudStack 日志以查找异常活动。
Actualice Apache CloudStack a la versión 4.19.3.0 o 4.20.1.0. Estas versiones corrigen la vulnerabilidad de escalada de privilegios que permite a un administrador de dominio malicioso restablecer la contraseña de cuentas de administrador en el dominio raíz.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-47713 是 Apache CloudStack 4.10.0.0–4.20.0.0 版本中发现的权限提升漏洞,允许恶意用户重置 Admin 帐户密码,从而可能导致数据泄露和系统控制权丧失。
如果您正在使用 Apache CloudStack 4.10.0.0 到 4.20.0.0 版本,则可能受到影响。请立即升级到 4.20.1.0 或更高版本。
最有效的修复方法是升级到 Apache CloudStack 4.20.1.0 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制用户权限和监控日志。
目前尚未公开发现利用此漏洞的公开 POC,但仍应高度重视并采取缓解措施。
请访问 Apache CloudStack 官方安全公告页面,查找有关 CVE-2025-47713 的详细信息和修复指南。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。