主要观点总结
Apache CloudStack存在一个漏洞,攻击者可以利用此漏洞上传或注册恶意模板或卷,部署恶意实例,从而访问宿主机的文件系统。该漏洞存在于缺少对上传和注册的KVM兼容模板和存储卷的验证的情况下,特别是在启用配额功能时。修复版本引入了对QCOW2文件的严格验证机制以防止外部文件引用,以修复此漏洞。
关键观点总结
关键观点1: 漏洞描述
Apache CloudStack是一个开源的IaaS云计算软件,受到一个安全漏洞的影响。在启用配额功能的情况下,攻击者可以通过上传或注册恶意模板或卷来利用此漏洞,从而访问宿主机的文件系统。
关键观点2: 影响范围
此漏洞影响cloudstack生态,特别是linux仓库类型unmanaged的版本。受影响的版本包括[4.19.0.0, 4.19.1.2)和[4.0.0, 4.18.2.4)。
关键观点3: 漏洞修复
为了修复此漏洞,最小修复版本为4.19.1.2和4.18.2.4。修复是通过引入对QCOW2文件的严格验证机制,以防止外部文件引用。
关键观点4: 参考链接
有关此漏洞的详细信息,可以参考提供的链接:https://lists.apache.org/thread/ktsfjcnj22x4kg49ctock3d9tq7jnvlo 和 https://cloudstack.apache.org/blog/security-release-advisory-4.18.2.4-4.19.1.2/
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。