CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

CVE-2024-50386丨Apache CloudStack:直接下载的模板可用于滥用基于 KVM 的基础设施

2024年11月14日 198点热度 0人点赞 0条评论
Apache CloudStack:直接下载的模板可用于滥用基于 KVM 的基础设施(CVE-2024-50386)

CVE编号

CVE-2024-50386

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-12
漏洞描述
Apache CloudStack中的账户用户默认被允许注册模板,这些模板可以直接下载到主存储设备上用于部署实例。由于CloudStack 4.0.0至4.18.2.4和4.19.0.0至4.19.1.2版本缺少对KVM兼容模板的验证检查,能够注册模板的攻击者可以利用它们在基于KVM的环境上部署恶意实例,并借此机会访问主机文件系统,可能导致资源完整性和机密性受到破坏、数据丢失、拒绝服务和CloudStack管理的基于KVM的基础设施可用性受损。建议用户升级到Apache CloudStack 4.18.2.5或4.19.1.3及更高版本,以解决这个问题。此外,所有用户注册的KVM兼容模板都应进行扫描和检查,确保它们是平面文件,不应使用任何额外或不必要的特性。例如,操作员可以在基于文件的存储设备上运行以下命令并检查输出内容。如果验证的磁盘输出为空,则表示它没有引用主机文件系统;相反,如果验证的磁盘输出不为空,则可能表示磁盘已遭破坏。但请注意,(i)最初从模板创建的卷会有对模板的引用;(ii)在迁移时卷可以被整合,失去其对模板的引用。因此,针对主存储的命令执行可能会出现误报和漏报。对于存储在/path/to/storage/路径下的每个文件,操作员可以运行以下命令来检查整个模板/卷的磁盘特征:```bashfor file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do \ echo "Retrieving file [$file] info. If the output is not empty, that might indicate a compromised disk; check it carefully."; \ qemu-img info -U $file | grep file:; \ printf "\n\n"; \done```此命令将遍历指定路径下的所有文件,并使用`qemu-img info`命令获取每个文件的详细信息。通过检查输出内容,特别是是否包含对主机文件系统的引用,可以判断磁盘是否可能已遭破坏。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://cloudstack.apache.org/blog/security-release-advisory-4.18.2.5-4.19.1.3
 https://lists.apache.org/thread/d0x83c2cyglzzdw8csbop7mj7h83z95y
 https://www.shapeblue.com/shapeblue-security-advisory-apache-cloudstack-secur...
标签: 暂无
最后更新:2024年11月14日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me