Apache CloudStack 的重要安全公告:CVE-2024-38346 和 CVE-2024-39864

admin 2024年7月12日07:28:54评论136 views字数 867阅读2分53秒阅读模式

Apache 软件基金会发布了紧急安全公告,披露了两个严重漏洞CVE-2024-38346CVE-2024-39864),这些漏洞影响了广泛使用的开源云计算平台 Apache CloudStack。这些漏洞对使用 CloudStack 管理虚拟化基础设施的组织构成了重大风险。

Apache CloudStack 的重要安全公告:CVE-2024-38346 和 CVE-2024-39864

未经身份验证的集群服务端口(CVE-2024-38346)

第一个漏洞CVE-2024-38346 位于 CloudStack 集群服务中,该服务在未经身份验证的端口(默认为 9090)上运行。恶意行为者可以利用此漏洞在目标虚拟机管理程序和 CloudStack 管理服务器主机上执行任意命令。在最坏的情况下,攻击者可以完全控制受感染的 CloudStack 环境,从而导致数据泄露、服务中断和潜在的财务损失。

已禁用集成 API 服务中的动态端口分配 (CVE-2024-39864)

第二个漏洞CVE-2024-39864 影响 CloudStack 集成 API 服务。禁用后,该服务应无法访问;但是,由于初始化逻辑不当,它会监听随机端口。能够访问 CloudStack 管理网络的攻击者可以识别此随机端口并利用它来执行未经授权的管理操作,甚至在 CloudStack 管理的主机上执行远程代码。此漏洞进一步加剧了基础设施全面受损的风险。

 

受影响的版本和紧急行动呼吁

Apache CloudStack 的 4.0.0 至 4.18.2.0 版本和 4.19.0.0 至 4.19.0.1 版本容易受到这些严重漏洞的影响。Apache 软件基金会强烈建议立即升级到4.18.2.14.19.0.2版本,其中包含可缓解已发现漏洞的补丁

对于无法立即升级的组织,建议采取以下临时措施:

  • 限制网络访问:将 CloudStack 管理服务器主机上的集群服务端口(默认 9090)的访问限制为仅限其对等管理服务器。
  • 最小化暴露的端口:将 CloudStack 管理服务器主机上的网络访问限制为仅有必要的端口。

 

原文始发于微信公众号(独眼情报):Apache CloudStack 的重要安全公告:CVE-2024-38346 和 CVE-2024-39864

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日07:28:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache CloudStack 的重要安全公告:CVE-2024-38346 和 CVE-2024-39864https://cn-sec.com/archives/2934845.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息