Apache CloudStack 项目发布了紧急安全公告,敦促用户立即更新其软件以解决两个可能使其云基础设施遭受完全攻击的严重漏洞。这两个漏洞被标识为 CVE-2024-38346 和 CVE-2024-39864,影响了 Apache CloudStack 的多个版本,可能允许攻击者执行任意代码、窃取敏感数据并破坏操作。
进一步了解漏洞
-
CVE-2024-38346:此漏洞存在于 CloudStack 集群服务中,该服务在未经身份验证的端口(默认为 9090)上运行。攻击者可以利用此漏洞向虚拟机管理程序和管理服务器发送恶意命令,从而可能完全控制云环境。
-
CVE-2024-39864:此漏洞影响集成 API 服务。即使禁用,由于初始化逻辑错误,该服务仍可能监听随机端口。攻击者可以扫描此开放端口并利用它来执行未经授权的操作,包括执行远程代码。
立即保护您的云
这些漏洞可能会对依赖 Apache CloudStack 作为云基础设施的组织造成严重破坏。攻击者可以利用这些漏洞来:
-
窃取机密数据:获取敏感信息,例如客户记录、财务数据和知识产权。
-
中断运营:关闭关键服务,造成代价高昂的停机并影响生产力。
-
发动进一步攻击:利用受感染的系统作为其他恶意活动的发射台。
更新或缓解
Apache CloudStack 项目已发布安全补丁来解决这些漏洞。强烈建议用户尽快升级到最新版本(4.18.2.1或4.19.0.2)。对于无法立即升级的用户,项目建议通过以下方式降低风险:
-
限制网络访问:将集群服务端口(默认 9090)和其他必要端口的访问限制为仅限受信任的来源。
Apache CloudStack 发布的安全补丁
https://cloudstack.apache.org/blog/security-release-advisory-4.19.0.2-4.18.2.1/
原文始发于微信公众号(独眼情报):CVE-2024-38346 和 CVE-2024-39864 Apache CloudStack 新出的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论