[TLP:CLEAR] Apache CloudStack opravuje 5 zranitelností
Apache CloudStack verzemi 4.19.3.0 a 4.20.1.0 opravuje pět zranitelností [1].
Autentizovanému vzdálenému útočníkovi, který je členem projektu, v rámci něhož byl jiným uživatelem ('kubeadmin') vytvořen CloudStack Kubernetes Service cluster, je umožněno získat API key a secret key tohoto uživatele a jeho jménem provádět privilegované operace. Při vytvoření clusteru jsou tyto údaje automaticky vloženy do Kubernetes jako secret a neúmyslně zpřístupněny i ostatním členům projektu. Postup aktualizace stávajících Kubernetes clusterů v rámci projektů naleznete na [1].
Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.17.0.0 AND <=4.19.2.0) OR (==4.20.0.0).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-26521 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 6. 2025.
Autentizovanému vzdálenému útočníkovi s rolí Domain Admin nebo Resource Admin je kvůli nedostatečné validaci vstupních parametrů v API metodách 'listTemplates' a 'listIsos' umožněno porušit izolační hranice domén a enumerovat potenciálně citlivá metadata šablon a ISO obrazů z jiných domén, včetně ROOT [1][3].
Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.0.0 AND <=4.19.2.0) OR (==4.20.0.0).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
Více informací:
- CVE-2025-30675 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 6. 2025.
Autentizovanému vzdálenému útočníkovi s rolí Domain Admin v doméně ROOT je kvůli nedostatečné kontrole oprávnění umožněno resetovat hesla uživatelům s rolí Admin, převzít kontrolu nad privilegovaným administrátorským účtem a eskalovat tak svá oprávnění [1][4]. Informace ke změnám v opravené verzi naleznete na [1].
Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.10.0.0 AND <=4.19.2.0) OR (==4.20.0.0).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-47713 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-269: Improper Privilege Management at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 6. 2025.
Autentizovanému vzdálenému útočníkovi s rolí Domain Admin v doméně ROOT je kvůli nedostatečné kontrole oprávnění umožněno získat API key a secret key jiných uživatelů s rolí Admin ve stejné doméně, převzít kontrolu nad privilegovaným administrátorským účtem a eskalovat tak svá oprávnění [1][5]. Informace ke změnám v opravené verzi naleznete na [1].
Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.10.0.0 AND <=4.19.2.0) OR (==4.20.0.0).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-47849 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-269: Improper Privilege Management at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 6. 2025.
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné kontrole oprávnění v prostředí s povoleným pluginem Quota a přístupem ke specifickým API umožněno modifikovat nastavení některých e-mailových notifikací libovolného uživatele v systému a zobrazit související konfiguraci [1][6].
Zranitelnost se nachází v produktu Apache CloudStack ve verzích ==4.20.0.0.
CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N/S:N/AU:N/R:U/V:D/RE:L/U:Amber
Více informací:
- CVE-2025-22829 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-269: Improper Privilege Management at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 6. 2025.
Odkazy
- [1] https://cloudstack.apache.org/blog/cve-advisories-4.19.3.0-4.20.1.0/
- [2] https://www.tenable.com/cve/CVE-2025-26521
- [3] https://www.cve.org/CVERecord?id=CVE-2025-30675
- [4] https://www.tenable.com/cve/CVE-2025-47713
- [5] https://www.tenable.com/cve/CVE-2025-47849
- [6] https://www.cve.org/CVERecord?id=CVE-2025-22829
Za CESNET-CERTS Michaela Ručková dne 11. 6. 2025.