【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)

admin 2022年7月20日20:04:33安全漏洞评论15 views811字阅读2分42秒阅读模式

风险等级:高危        

         

漏洞类型:XXE                  


漏洞描述    

近日,飓风安全应急团队监测到Apache发布安全公告,修复了一个存在于Apache CloudStack中的XML 外部实体 (XXE) 注入漏洞。Apache CloudStack 4.5.0 及更高版本具有 SAML 2.0 身份验证服务提供程序插件,该插件被发现容易受到 XML 外部实体 (XXE) 注入的攻击。默认情况下未启用此插件,攻击者需要启用此插件才能利用该漏洞。在受影响的 Apache CloudStack 版本中启用 SAML 2.0 插件时,可能会允许利用 XXE 漏洞。攻击者可以利用该漏洞对CloudStack管理服务器进行任意文件读取、造成拒绝服务或执行服务器端请求伪造(SSRF)攻击。


【受影响版本】

  • 4.5.0 <= Apache CloudStack < 4.16.1.1

  • 4.17.0.0 <= Apache CloudStack < 4.17.0.1


【安全版本】

  • Apache CloudStack >= 4.16.1.1

  • Apache CloudStack >= 4.17.0.1


【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)

CloudStack是一个开源的具有高可用性及扩展性的云计算平台。


影响范围        

4.5.0 <= Apache CloudStack < 4.16.1.1,4.17.0.0 <= Apache CloudStack < 4.17.0.1


解决方案    

修复建议            

临时修复建议:

如果目前无法升级,若业务环境允许,将 saml2.enabled 设置为 false 和禁用 SAML 2.0 插件并重新启动管理服务器或者使用白名单限制web端口的访问来降低风险。


通用修复建议:

官方已发布安全版本,请及时下载更新,下载地址:

http://download.cloudstack.org/


原文始发于微信公众号(飓风网络安全):【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日20:04:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞通告】Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741) http://cn-sec.com/archives/1189019.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: