欢迎user
CloudStack是一个开源的具有高可用性及扩展性的云计算平台,可以快速的通过现存基础架构创建云服务,加速高伸缩的公共和私有云的部署、管理、配置。近日,新华三攻防实验室威胁预警团队监测到Apache 官方发布安全公告,修复了一个存在于Apache CloudStack中的XML外部实体(XXE)注入漏洞。Apache CloudStack 4.5.0及更高版本具有SAML 2.0身份验证服务提供程序插件,该插件被发现容易受到XML外部实体(XXE)注入的攻击,建议用户更新到最新的安全版本避免遭受攻击。
Apache CloudStack在默认情况下未启用SAML 2.0身份验证服务提供程序插件,恶意攻击者需要启用此插件才能利用漏洞。在启用插件时,可能会允许利用XXE漏洞,恶意攻击者通过利用此漏洞可以对CloudStack管理服务器进行任意文件读取、造成拒绝服务或执行服务器端请求伪造(SSRF)攻击。
l Apache CloudStack-Apache 4.5.0
l Apache CloudStack-Apache 4.16.1.0
l Apache CloudStack-Apache 4.17.0.0
严重
目前官方已发布安全版本(4.16.1.1、4.17.0.1或更高版本),受影响用户可升级至安全版本,官方链接:http://download.cloudstack.org/
将“saml2.enabled”设置为false和禁用SAML2.0插件并重新启动管理服务器。
https://www.openwall.com/lists/oss-security/2022/07/18/2
https ://lists.apache.org/thread/hwhxvtwp1d5dsm156bsf1cnyvtmrfv3f
https://www.redpacketsecurity.com/apache-cloudstack-xml-external-entity-cve-2022-35741/