Apache CloudStack 平臺(tái)多個(gè)流行版本中存在嚴(yán)重漏洞,這些漏洞可能使攻擊者得以執(zhí)行特權(quán)操作并破壞云基礎(chǔ)設(shè)施系統(tǒng)。
2025 年 6 月 10 日發(fā)布的安全公告涉及五個(gè)不同的 CVE,其中兩個(gè)被列為嚴(yán)重級(jí)別,可導(dǎo)致資源的保密性、完整性和可用性完全受損。
Kubernetes 群集漏洞暴露了 API 密鑰
最嚴(yán)重的漏洞(CVE-2025-26521)會(huì)影響 Apache CloudStack 項(xiàng)目中的容器 Kubernetes 服務(wù)(CKS)集群。
當(dāng)用戶在項(xiàng)目中創(chuàng)建基于 CKS 的 Kubernetes 集群時(shí),系統(tǒng)會(huì)不適當(dāng)?shù)貙?“kubeadmin ”用戶的 API 密鑰和密鑰暴露給可以訪問(wèn)該集群的其他項(xiàng)目成員。
此設(shè)計(jì)缺陷使得同一項(xiàng)目中的惡意行為者能夠提取這些憑證并冒充集群創(chuàng)建者的賬戶。
該漏洞使攻擊者能夠執(zhí)行特權(quán)操作,可能導(dǎo)致整個(gè)基礎(chǔ)設(shè)施被完全攻破。
為緩解現(xiàn)有部署風(fēng)險(xiǎn),管理員必須使用"項(xiàng)目Kubernetes服務(wù)角色"創(chuàng)建專用服務(wù)賬戶,并采用特定命名約定(如kubeadmin-<項(xiàng)目ID前八位字符>)。
修復(fù)過(guò)程包括使用 kubectl 命令在 Kubernetes 集群中更新 CloudStack 密鑰:
域管理員權(quán)限提升
另外兩個(gè)嚴(yán)重漏洞 CVE-2025-47713 和 CVE-2025-47849 使 ROOT 域中的域管理員用戶能夠提升權(quán)限并控制更高權(quán)限的管理員帳戶。
CVE-2025-47713 允許惡意域管理員重置管理員角色帳戶的密碼,而 CVE-2025-47849 允許未經(jīng)授權(quán)訪問(wèn)同一域內(nèi)管理員用戶的 API 密鑰和密鑰。
這些漏洞影響了 Apache CloudStack 4.10.0.0 至 4.20.0.0 版本,涵蓋了大量已部署的安裝實(shí)例。
該漏洞使攻擊者能夠冒充管理員帳戶并訪問(wèn)敏感的 API,從而可能導(dǎo)致數(shù)據(jù)丟失、拒絕服務(wù)和基礎(chǔ)設(shè)施可用性受損。
補(bǔ)丁對(duì)角色類型層次結(jié)構(gòu)進(jìn)行了嚴(yán)格驗(yàn)證,確保調(diào)用者在對(duì)目標(biāo)賬戶執(zhí)行操作前擁有適當(dāng)?shù)臋?quán)限。
可用補(bǔ)丁
Apache CloudStack 已通過(guò)版本 4.19.3.0 和 4.20.1.0 中的全面修復(fù)解決了這些漏洞。
其他漏洞包括 CVE-2025-30675(允許跨域邊界進(jìn)行未經(jīng)授權(quán)的模板和 ISO 枚舉)和 CVE-2025-22829(影響版本 4.20.0.0 中 Quota 插件的權(quán)限管理)。
安全性改進(jìn)引入了兩個(gè)新的域級(jí)設(shè)置:
role.types.allowed.for.operations.on.accounts.of.same.role.type(默認(rèn)為"Admin, DomainAdmin, ResourceAdmin")和allow.operations.on.users.in.same.account(默認(rèn)為true)。這些配置提供了對(duì)跨賬戶操作和基于角色的訪問(wèn)管理的精細(xì)控制。
特別建議當(dāng)前使用低于 4.20.0.0 版本的用戶完全跳過(guò)版本 4.20.0.0,直接升級(jí)到 4.20.1.0,以避免暴露于 Quota 插件漏洞。官方軟件包可以通過(guò) Apache CloudStack 下載門戶和各種 Linux 發(fā)行版?zhèn)}庫(kù)獲得。
本公眾號(hào)發(fā)布的文章均轉(zhuǎn)載自互聯(lián)網(wǎng)或經(jīng)作者投稿授權(quán)的原創(chuàng),文末注有出處,其內(nèi)容及圖片版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號(hào)對(duì)此不持立場(chǎng),若有無(wú)意侵權(quán)或轉(zhuǎn)載不當(dāng)之處請(qǐng)聯(lián)系我們處理!文章來(lái)源:https://cybersecuritynews.com/microsoft-outlook-rce-vulnerability/
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來(lái)源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明