关于 Apache CloudStack 域管理员可以在根域中重置管理员密码漏洞(CVE-2025-47713)的安全预警
一、 基本情况
Apache CloudStack 是一款广泛应用于构建公有云、私有云和混合云的开源云计算管理平台,支持多种虚拟化技术如 KVM、XenServer 和 VMware,提供资源编排、虚拟机生命周期管理、网络与存储资源管理、API 接口调用等多项核心功能。该平台具有良好的扩展性和多租户支持机制,广泛部署于企业数据中心和云服务运营商环境。然而,近期披露的安全漏洞表明,CloudStack 在权限边界控制方面存在设计缺陷,可能被具有特定权限的用户利用,绕过正常的访问限制,进而危害系统核心资源的完整性和机密性。
二、 漏洞描述
2025年6月11日公开披露的 CVE-2025-47713 漏洞,是一个严重的权限提升漏洞。该漏洞影响 Apache CloudStack 4.10.0.0 至 4.20.0.0 版本。在受影响版本中,ROOT 域下的 Domain Admin 用户可以未授权地重置具有 Admin 角色的用户账户的密码。由于该操作在逻辑上缺乏必要的权限校验,攻击者可以借此获得对更高权限账户的控制权。一旦成功重置目标 Admin 账户的密码,攻击者即可通过该账户访问敏感 API 接口,控制云平台中原本仅限高权限用户可访问的资源。这种未授权访问不仅会导致数据泄露和资源滥用,还可能造成服务中断、资源完整性破坏,严重时甚至危及整个云基础架构的可用性与安全边界。
三、 影响范围
4.10.0.0 <= Apache CloudStack <= 4.20.0.0
四、 修复建议
Apache 官方已针对该漏洞发布了修复版本 4.19.3.0 和 4.20.1.0,建议所有使用受影响版本的用户尽快升级至上述任意一个修复版本。
五、 参考链接
https://cloudstack.apache.org/blog/cve-advisories-4.19.3.0-4.20.1.0/
https://lists.apache.org/thread/y3qnwn59t8qggtdohv7k7vw39bgb3d60