安全客 2024年10月14日
HashiCorp 发布安全公告,披露其 Vault 秘密管理平台存在漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

HashiCorp的Vault秘密管理平台存在漏洞,可能使攻击者权限升级。该漏洞被追踪为CVE-2024-9180,源于特定原因。攻击者可借此获得完全控制权,但漏洞影响有限。HashiCorp敦促用户评估风险并升级,同时提供了补救版本及替代方案,并建议监控审计日志。

🎈HashiCorp的Vault秘密管理平台存在漏洞CVE-2024-9180,CVSSv3得分为7.2,源于'Vault内存实体缓存中条目处理不当'。拥有特定权限的恶意行为者可通过操作缓存实体记录,将权限升级到Vault根策略。

💡该漏洞虽可能让攻击者获得对Vault实例的完全控制权,但影响有限。被操纵的实体记录不会在整个集群传播,不会持久化到存储后端,服务器重启时会被清除,且只影响根命名空间中的实体,HCP Vault Dedicated不受影响。

🚀HashiCorp敦促Vault用户评估风险并考虑升级到已打补丁的版本,如Vault社区版1.18.0,Vault企业版的多个版本。作为升级替代方案,建议实施Sentinel EGP策略或修改默认策略以限制访问,同时监控Vault审计日志。

HashiCorp 发布了一份安全公告,披露了其 Vault 秘密管理平台中的一个漏洞,该漏洞可能允许攻击者将权限升级到高度敏感的根策略。该漏洞被追踪为 CVE-2024-9180,CVSSv3 得分为 7.2,源于 “Vault 内存实体缓存中条目处理不当”。公告解释说,拥有 “根命名空间身份端点写权限 ”的恶意行为者可以通过 Vault 节点上的身份 API 端点操作其缓存的实体记录,并有可能将其权限升级到该节点上的 Vault 根策略”。从本质上讲,这意味着攻击者可以利用这个漏洞获得对 Vault 实例的完全控制权,从而可能泄露敏感数据并中断关键操作。幸运的是,这个漏洞的影响是有限的。HashiCorp 澄清说:”被操纵的实体记录不会在整个集群中传播,也不会持久化到存储后端,而且会在服务器重启时被清除。此外,该漏洞只影响根命名空间中的实体,不会影响标准命名空间或管理命名空间中的实体。由于 HCP Vault Dedicated 依赖于管理命名空间,因此也不会受到影响。不过,HashiCorp 敦促所有 Vault 用户 “评估与此问题相关的风险,并考虑升级 ”到已打补丁的版本。以下版本提供了补救措施:EzoicVault 社区版 1.18.0Vault 企业版:1.18.0、1.17.7、1.16.11、1.15.16作为升级的替代方案,HashiCorp 建议实施 Sentinel EGP 策略或修改默认策略,以限制对身份终端的访问。此外,监控 Vault 审计日志,查找 “identity_policy ”数组中包含 “root ”的条目,有助于发现潜在的利用企图。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

HashiCorp Vault 漏洞 安全公告 补救措施
相关文章