HashiCorp 发布安全公告,披露其 Vault 秘密管理平台存在漏洞

阅读量28626

发布时间 : 2024-10-14 10:46:07

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-9180-hashicorp-vault-vulnerability-could-lead-to-privilege-escalation/

译文仅供参考,具体内容表达以及含义原文为准。

HashiCorp 发布了一份安全公告,披露了其 Vault 秘密管理平台中的一个漏洞,该漏洞可能允许攻击者将权限升级到高度敏感的根策略。

Vault Community Edition - CVE-2024-9180
该漏洞被追踪为 CVE-2024-9180,CVSSv3 得分为 7.2,源于 “Vault 内存实体缓存中条目处理不当”。公告解释说,拥有 “根命名空间身份端点写权限 ”的恶意行为者可以通过 Vault 节点上的身份 API 端点操作其缓存的实体记录,并有可能将其权限升级到该节点上的 Vault 根策略”。

从本质上讲,这意味着攻击者可以利用这个漏洞获得对 Vault 实例的完全控制权,从而可能泄露敏感数据并中断关键操作。

幸运的是,这个漏洞的影响是有限的。HashiCorp 澄清说:”被操纵的实体记录不会在整个集群中传播,也不会持久化到存储后端,而且会在服务器重启时被清除。

此外,该漏洞只影响根命名空间中的实体,不会影响标准命名空间或管理命名空间中的实体。由于 HCP Vault Dedicated 依赖于管理命名空间,因此也不会受到影响。

不过,HashiCorp 敦促所有 Vault 用户 “评估与此问题相关的风险,并考虑升级 ”到已打补丁的版本。以下版本提供了补救措施:

Ezoic
Vault 社区版 1.18.0
Vault 企业版:1.18.0、1.17.7、1.16.11、1.15.16
作为升级的替代方案,HashiCorp 建议实施 Sentinel EGP 策略或修改默认策略,以限制对身份终端的访问。此外,监控 Vault 审计日志,查找 “identity_policy ”数组中包含 “root ”的条目,有助于发现潜在的利用企图。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66