[TLP:CLEAR] Apache CloudStack opravuje 5 zranitelností

Apache CloudStack verzemi 4.19.3.0 a 4.20.1.0 opravuje pět zranitelností [1].

ApacheCloudstack - sensitive information disclosure (CVE-2025-26521) CVSS 8.8 (High)

Autentizovanému vzdálenému útočníkovi, který je členem projektu, v rámci něhož byl jiným uživatelem ('kubeadmin') vytvořen CloudStack Kubernetes Service cluster, je umožněno získat API key a secret key tohoto uživatele a jeho jménem provádět privilegované operace. Při vytvoření clusteru jsou tyto údaje automaticky vloženy do Kubernetes jako secret a neúmyslně zpřístupněny i ostatním členům projektu. Postup aktualizace stávajících Kubernetes clusterů v rámci projektů naleznete na [1].

Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.17.0.0 AND <=4.19.2.0) OR (==4.20.0.0).

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 10. 6. 2025.

Apache CloudStack - sensitive information disclosure (CVE-2025-30675) CVSS 4.7 (Medium)

Autentizovanému vzdálenému útočníkovi s rolí Domain Admin nebo Resource Admin je kvůli nedostatečné validaci vstupních parametrů v API metodách 'listTemplates' a 'listIsos' umožněno porušit izolační hranice domén a enumerovat potenciálně citlivá metadata šablon a ISO obrazů z jiných domén, včetně ROOT [1][3].

Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.0.0 AND <=4.19.2.0) OR (==4.20.0.0).

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

Více informací:

Zranitelnost byla veřejně oznámena 10. 6. 2025.

Apache CloudStack - privilege escalation (CVE-2025-47713) CVSS 7.2 (High)

Autentizovanému vzdálenému útočníkovi s rolí Domain Admin v doméně ROOT je kvůli nedostatečné kontrole oprávnění umožněno resetovat hesla uživatelům s rolí Admin, převzít kontrolu nad privilegovaným administrátorským účtem a eskalovat tak svá oprávnění [1][4]. Informace ke změnám v opravené verzi naleznete na [1].

Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.10.0.0 AND <=4.19.2.0) OR (==4.20.0.0).

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 10. 6. 2025.

Apache CloudStack - privilege escalation (CVE-2025-47849) CVSS 7.2 (High)

Autentizovanému vzdálenému útočníkovi s rolí Domain Admin v doméně ROOT je kvůli nedostatečné kontrole oprávnění umožněno získat API key a secret key jiných uživatelů s rolí Admin ve stejné doméně, převzít kontrolu nad privilegovaným administrátorským účtem a eskalovat tak svá oprávnění [1][5]. Informace ke změnám v opravené verzi naleznete na [1].

Zranitelnost se nachází v produktu Apache CloudStack ve verzích (>=4.10.0.0 AND <=4.19.2.0) OR (==4.20.0.0).

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 10. 6. 2025.

Apache CloudStack Quota plugin - unauthorized access (CVE-2025-22829) CVSS 2.3 (Low)

Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné kontrole oprávnění v prostředí s povoleným pluginem Quota a přístupem ke specifickým API umožněno modifikovat nastavení některých e-mailových notifikací libovolného uživatele v systému a zobrazit související konfiguraci [1][6].

Zranitelnost se nachází v produktu Apache CloudStack ve verzích ==4.20.0.0.

CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N/S:N/AU:N/R:U/V:D/RE:L/U:Amber

Více informací:

Zranitelnost byla veřejně oznámena 10. 6. 2025.


Za CESNET-CERTS Michaela Ručková dne 11. 6. 2025.

CESNET CERTS Logo