CVE-2022-35741
Apache CloudStack SAML Single Sign-On XXE
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
Apache CloudStack version 4.5.0 and later has a SAML 2.0 authentication Service Provider plugin which is found to be vulnerable to XML external entity (XXE) injection. This plugin is not enabled by default and the attacker would require that this plugin be enabled to exploit the vulnerability. When the SAML 2.0 plugin is enabled in affected versions of Apache CloudStack could potentially allow the exploitation of XXE vulnerabilities. The SAML 2.0 messages constructed during the authentication flow in Apache CloudStack are XML-based and the XML data is parsed by various standard libraries that are now understood to be vulnerable to XXE injection attacks such as arbitrary file reading, possible denial of service, server-side request forgery (SSRF) on the CloudStack management server.
Apache CloudStack versiones 4.5.0 y posteriores, presentan un plugin de proveedor de servicios de autenticación SAML versión 2.0 que es encontrado vulnerable a una inyección de entidad externa XML (XXE). Este plugin no está habilitado por defecto y el atacante necesitaría que este plugin estuviera habilitado para explotar la vulnerabilidad. Cuando el plugin SAML versión 2.0 está habilitado en las versiones afectadas de Apache CloudStack podría permitir potencialmente una explotación de las vulnerabilidades de tipo XXE. Los mensajes SAML versión 2.0 construidos durante el flujo de autenticación en Apache CloudStack están basados en XML y los datos XML son analizados por varias bibliotecas estándar que ahora es entendido que son vulnerables a ataques de inyección XXE como una lectura arbitraria de archivos, una posible denegación de servicio, un ataque de tipo server-side request forgery (SSRF) en el servidor de administración de CloudStack
CVSS Scores
SSVC
- Decision:-
Timeline
- 2022-07-13 CVE Reserved
- 2022-07-18 CVE Published
- 2024-03-08 EPSS Updated
- 2024-08-03 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-611: Improper Restriction of XML External Entity Reference
CAPEC
References (3)
URL | Tag | Source |
---|---|---|
http://www.openwall.com/lists/oss-security/2022/07/18/2 | Mailing List | |
http://www.openwall.com/lists/oss-security/2022/07/20/1 | Mailing List |
URL | Date | SRC |
---|
URL | Date | SRC |
---|---|---|
https://lists.apache.org/thread/hwhxvtwp1d5dsm156bsf1cnyvtmrfv3f | 2022-07-25 |
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Apache Search vendor "Apache" | Cloudstack Search vendor "Apache" for product "Cloudstack" | >= 4.5.0 < 4.16.1.1 Search vendor "Apache" for product "Cloudstack" and version " >= 4.5.0 < 4.16.1.1" | - |
Affected
| ||||||
Apache Search vendor "Apache" | Cloudstack Search vendor "Apache" for product "Cloudstack" | 4.17.0.0 Search vendor "Apache" for product "Cloudstack" and version "4.17.0.0" | - |
Affected
|