【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)

admin 2022年7月20日20:04:33评论93 views字数 811阅读2分42秒阅读模式

风险等级:高危        

         

漏洞类型:XXE                  


漏洞描述    

近日,飓风安全应急团队监测到Apache发布安全公告,修复了一个存在于Apache CloudStack中的XML 外部实体 (XXE) 注入漏洞。Apache CloudStack 4.5.0 及更高版本具有 SAML 2.0 身份验证服务提供程序插件,该插件被发现容易受到 XML 外部实体 (XXE) 注入的攻击。默认情况下未启用此插件,攻击者需要启用此插件才能利用该漏洞。在受影响的 Apache CloudStack 版本中启用 SAML 2.0 插件时,可能会允许利用 XXE 漏洞。攻击者可以利用该漏洞对CloudStack管理服务器进行任意文件读取、造成拒绝服务或执行服务器端请求伪造(SSRF)攻击。


【受影响版本】

  • 4.5.0 <= Apache CloudStack < 4.16.1.1

  • 4.17.0.0 <= Apache CloudStack < 4.17.0.1


【安全版本】

  • Apache CloudStack >= 4.16.1.1

  • Apache CloudStack >= 4.17.0.1


【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)

CloudStack是一个开源的具有高可用性及扩展性的云计算平台。


影响范围        

4.5.0 <= Apache CloudStack < 4.16.1.1,4.17.0.0 <= Apache CloudStack < 4.17.0.1


解决方案    

修复建议            

临时修复建议:

如果目前无法升级,若业务环境允许,将 saml2.enabled 设置为 false 和禁用 SAML 2.0 插件并重新启动管理服务器或者使用白名单限制web端口的访问来降低风险。


通用修复建议:

官方已发布安全版本,请及时下载更新,下载地址:

http://download.cloudstack.org/


原文始发于微信公众号(飓风网络安全):【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日20:04:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)http://cn-sec.com/archives/1189019.html

发表评论

匿名网友 填写信息