HashiCorp Cloud Vault Güvenlik Açığı Saldırganların Ayrıcalıklarını Yükseltmesine İzin Veriyor


HashiCorp Bulut Kasası Güvenlik Açığı

Lider bulut altyapısı otomasyon yazılımı sağlayıcısı HashiCorp, Vault gizli yönetim platformunda kritik bir güvenlik açığını ortaya çıkardı.

CVE-2024-9180 olarak tanımlanan kusur, ayrıcalıklı saldırganların ayrıcalıklarını son derece hassas kök politikasına yükseltmelerine olanak tanıyarak potansiyel olarak Vault örneğinin tamamını tehlikeye atabilir.

Hizmet Olarak SIEM

Güvenlik açığı, Vault Community Edition’ın 1.7.7 ila 1.17.6 arasındaki sürümlerini ve Vault Enterprise’ın 1.7.7 ila 1.17.6, 1.16.10 ve 1.15.15 sürümlerini etkiliyor. HashiCorp, bu yüksek önem derecesine sahip soruna CVSSv3 puanını 7,2 olarak atadı ve bu da önemli bir potansiyel etkiye işaret ediyor.

Güvenlik bültenine göre güvenlik açığı, Vault’un bellek içi varlık önbelleğindeki girişlerin yanlış yönetilmesinden kaynaklanıyor.

Kök ad alanının kimlik uç noktasına yazma izinlerine sahip kötü niyetli bir aktör, kimlik API’si aracılığıyla önbelleğe alınmış varlık kayıtlarını manipüle edebilir ve potansiyel olarak ayrıcalıklarını etkilenen düğümdeki Vault’un kök politikasına yükseltebilir.

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Değiştirilen varlık kaydının küme genelinde yayılmaması veya depolama arka ucuna kadar devam etmemesi nedeniyle etki bir miktar sınırlı olsa da, kötüye kullanımın potansiyel sonuçları ciddidir.

Bu kusurdan başarıyla yararlanan bir saldırgan, Vault örneği üzerinde tam kontrol sahibi olabilir ve potansiyel olarak hassas verileri tehlikeye atabilir ve kritik operasyonları kesintiye uğratabilir.

Güvenlik açığının yalnızca kök ad alanındaki varlıkları etkilediğini ve standart veya yönetim ad alanlarındaki varlıkları etkilemediğini unutmamak önemlidir. Ayrıca HCP Vault Dedicated, yönetici ad alanlarına bağımlı olması nedeniyle etkilenmez.

HashiCorp bu güvenlik açığını gidermek için yamalı sürümler yayımladı. Vault Community Edition kullanıcıları 1.18.0 sürümüne yükseltme yaparken, Vault Enterprise kullanıcıları mevcut sürümlerine bağlı olarak 1.18.0, 1.17.7, 1.16.11 veya 1.15.16 sürümüne güncelleme yapmalıdır.

HashiCorp, hemen yükseltme yapamayan kuruluşlar için alternatif azaltma stratejilerinin uygulanmasını öneriyor. Bunlar arasında Sentinel EGP politikalarının kullanılması veya kimlik uç noktasına erişimi kısıtlamak için varsayılan politikanın değiştirilmesi yer alır.

Ek olarak, “identity_policy” dizisinde “root” içeren girişler için Vault denetim günlüklerinin izlenmesi, potansiyel istismar girişimlerinin tespit edilmesine yardımcı olabilir.

Bu güvenlik açığının keşfedilmesi, düzenli güvenlik denetimlerinin ve kritik altyapı bileşenlerine hızlı yama uygulanmasının öneminin altını çiziyor. HashiCorp Vault kullanan kuruluşlara, maruz kaldıkları riskleri değerlendirmeleri ve ortamlarının güvenliğini sağlamak için uygun önlemleri almaları şiddetle tavsiye edilir.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link