主要观点总结
Apache CloudStack存在一个漏洞,攻击者可以利用此漏洞上传或注册恶意模板或卷,部署恶意实例,从而访问宿主机的文件系统。该漏洞存在于缺少对上传和注册的KVM兼容模板和存储卷的验证的情况下,特别是在启用配额功能时。修复版本引入了对QCOW2文件的严格验证机制以防止外部文件引用,以修复此漏洞。
关键观点总结
关键观点1: 漏洞描述
Apache CloudStack是一个开源的IaaS云计算软件,受到一个安全漏洞的影响。在启用配额功能的情况下,攻击者可以通过上传或注册恶意模板或卷来利用此漏洞,从而访问宿主机的文件系统。
关键观点2: 影响范围
此漏洞影响cloudstack生态,特别是linux仓库类型unmanaged的版本。受影响的版本包括[4.19.0.0, 4.19.1.2)和[4.0.0, 4.18.2.4)。
关键观点3: 漏洞修复
为了修复此漏洞,最小修复版本为4.19.1.2和4.18.2.4。修复是通过引入对QCOW2文件的严格验证机制,以防止外部文件引用。
关键观点4: 参考链接
有关此漏洞的详细信息,可以参考提供的链接:https://lists.apache.org/thread/ktsfjcnj22x4kg49ctock3d9tq7jnvlo 和 https://cloudstack.apache.org/blog/security-release-advisory-4.18.2.4-4.19.1.2/
文章预览
漏洞描述: Apache CloudStack是开源的基础设施即服务云计算软件,支持包括 KVM在内的多种虚拟化技术,受影响版本中,由于缺少对上传和注册的 KVM 兼容模板和存储卷的验证,在启用配额功能的情况下,攻击者可以通过上传或注册恶意模板或卷,部署恶意实例,或将上传的卷附加至现有KVM 实例上,从而利用该漏洞访问宿主机的文件系统,修复版本中,通过引入对QCOW2文件的严格验证机制防止外部文件引用以修复漏洞。 影响范围: cloudstack 生态:linux 仓库类型 unmanaged 受影响的版本 [4.19.0.0, 4.19.1.2) 最小修复版本 4.19.1.2 仓库类型 unmanaged 受影响的版本 [4.0.0, 4.18.2.4) 最小修复版本 4.18.2.4 参考链接: https://lists.apache.org/thread/ktsfjcnj22x4kg49ctock3d9tq7jnvlo https://cloudstack.apache.org/blog/security-release-advisory-4.18.2.4-4.19.1.2/
………………………………