首页 网络安全 正文
  • 本文约1059字,阅读需5分钟
  • 387
  • 0

HashiCorp Vault权限提升漏洞CVE-2024-9180风险预警

摘要

CVE-2024-9180漏洞的CVSS v3评分为 7.2,源于 Vault 内存实体缓存中的条目处理不当导致的错误处理,可提升特定用户权限。

HashiCorp Vault 是一个用于管理密码、密钥以及证书等秘密的加密管理系统,同时还可提供有身份认证和授权保护的加密服务。

无论密码和证书或数据库凭据、外部服务 API 密钥、面向服务的架构通信凭据等,都可以使用 HashiCorp Vault 安全储存和管理,

一、基本情况

HashiCorp Vault 用于安全地存储和管理机密信息,提供安全的加密存储层,可动态生成机密并提供细粒度访问控制和审计功能。

向客户(用户、机器、应用程序)提供访问机密或存储敏感数据前,Vault 会验证并授权他们从而实现安全地存储和管理和控制。

HashiCorp近日发布公告披露Vault平台中存在可能使攻击者提升至高度敏感的根策略权限的漏洞,漏洞追踪为CVE-2024-9180。

二、漏洞分析

CVE-2024-9180漏洞的CVSS v3评分为 7.2,源于 Vault 内存实体缓存中的条目处理不当导致的错误处理,可提升特定用户权限。

HashiCorp Vault权限提升漏洞CVE-2024-9180风险预警

攻击者利用该漏洞,可将对根命名空间的身份端点具有写入权限的特权 Vault 操作员的权限升级到 Vault 高度敏感的根策略权限。

该漏洞会导致特权分配给特定参与者,使该参与者获得本不属他的控制权限,从而完全控制实例、损害敏感数据并中断关键操作。

简单来说,对根命名空间的身份端点具有写入权限的恶意攻击者可以通过 Vault 节点上的身份 API 端点来操纵其缓存的实体记录。

进而可将其权限升级到该节点上 Vault 的根策略,进而利用该漏洞完全控制 Vault 实例,进而可能危及敏感数据并干扰关键操作。

HashiCorp 公告指出,该漏洞影响有限,操控的实体记录不会在集群中传播或持久化到存储后端,并且在服务器重启时会被清除。

该漏洞仅影响根命名空间中实体,不影响标准或管理命名空间中实体,HCP Vault Dedicated 因依赖于管理命名空间也不受影响。

目前,HashiCorp已发布可用修复版本:Vault Community Edition 1.18.0 和 Vault Enterprise 1.18.0、1.17.7、1.16.11 和 1.15.16。

HashiCorp 建议实施 Sentinel EGP 策略或修改默认策略以限制对身份端点的访问,同时监控 Vault 审计日志中包含“root”的条目。

其中,需要密切关注和主要监控的是 Vault 审核日志中“ identity_policy ”数组中包含“root”的条目,这有助于检测潜在的利用尝试。

三、漏洞影响

HashiCorp Vault社区版 < 1.18.0

HashiCorp Vault 企业版 < 1.18.0、1.17.7、1.16.11、1.15.16

四、修复建议

HashiCorp 已发布可用修复版本,受影响用户可通过以下版本提供了修复:

Vault社区版: 1.18.0

Vault 企业版: 1.18.0、1.17.7、1.16.11、1.15.16

评论
更换验证码
友情链接