Apache Cloudstack Güvenlik Açığı API ve Gizli Anahtarları Yönetici Hesaplarına Açığa Çıkarıyor


Apache Cloudstack Güvenlik Açığı API ve Gizli Anahtarları Yönetici Hesaplarına Açığa Çıkarıyor

Apache CloudStack projesi, CVE-2024-42062 ve CVE-2024-42222 olmak üzere iki kritik güvenlik açığını gideren 4.18.2.3 ve 4.19.1.1 sürümleri olan uzun vadeli destek (LTS) güvenlik güncellemelerinin yayınlandığını duyurdu.

Bu güvenlik açıkları, CloudStack tarafından yönetilen altyapının bütünlüğü, gizliliği ve kullanılabilirliği açısından önemli riskler oluşturmaktadır.

DÖRT

CVE-2024-42062: Etki Alanı Yöneticilerine Kullanıcı Anahtarının Açıklanması

CVE-2024-42062, Apache CloudStack 4.10.0’dan 4.19.1.0’a kadar olan sürümleri etkileyen kritik bir güvenlik açığıdır. Bu sürümlerde, etki alanı yönetici hesapları, kök yöneticilerinkiler de dahil olmak üzere tüm kayıtlı hesap kullanıcılarının API’lerini ve gizli anahtarlarını sorgulayabilir.

Bu kusur, erişim izni doğrulama sorunundan kaynaklanmaktadır ve etki alanı yöneticilerinin yetkisiz ayrıcalıklar elde etmek için bu güvenlik açığından yararlanmasına olanak tanımaktadır.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide

Etki alanı yönetici erişimine sahip bir saldırgan, kötü amaçlı işlemler gerçekleştirebilir, kaynakları tehlikeye atabilir, veri kaybına neden olabilir ve hizmet reddi durumuna yol açabilir.

Etkilenen Sürüm

Sürüm Aralığı Durum
4.10.0 – 4.18.2.2 Etkilenen
4.19.0.0 – 4.19.1.0 Etkilenen

CVE-2024-42222: Yetkisiz Ağ Listesi Erişimi

CVE-2024-42222, Apache CloudStack sürüm 4.19.1.0’da bulunan bir diğer kritik güvenlik açığıdır. Bu sorun, ağ listeleme API’sindeki bir gerilemeden kaynaklanmaktadır ve etki alanı yöneticisi ve normal kullanıcı hesapları için ağ ayrıntılarına yetkisiz erişime izin vermektedir.

Bu güvenlik açığı kiracı izolasyonunu zayıflatıyor ve ağ yapılandırmalarına ve verilere yetkisiz erişime yol açabiliyor.

Etkilenen Sürüm

Sürüm Aralığı Durum
4.19.1.0 Etkilenen

Apache CloudStack projesi, bu güvenlik açıklarını azaltmak için kullanıcıların 4.18.2.3, 4.19.1.1 veya sonraki sürümlere yükseltme yapmalarını önemle öneriyor.

4.19.1.0’dan eski kullanıcılar 4.19.1.0 sürümünü atlamalı ve doğrudan 4.19.1.1’e yükseltmelidir. Ayrıca, kullanıcıların ortamlarının güvenliğini sağlamak için mevcut tüm kullanıcı anahtarlarını yeniden oluşturmaları önerilir.

Bu güvenlik açıkları şu kişiler tarafından bildirildi:

  • CVE-2024-42062: Fabricio Duarte
  • CVE-2024-42222: Netcloud AG’den Christian Gross ve Midhun Jose

Bu kritik güvenlik açıkları, güncel yazılımların bulundurulmasının ve güvenlik sorunlarının derhal ele alınmasının önemini vurgulamaktadır.

Apache CloudStack projesinin bu güncellemeleri hızla yayınlaması, topluluğun güvenliğe ve güvenilirliğe olan bağlılığını vurgular. Kullanıcıların CloudStack ortamlarının sürekli korunmasını sağlamak için derhal yükseltme yapmaları önerilir.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access



Source link