Hashicorp Vault Güvenlik Açığı, saldırganların sunucuları çarpmasına izin verir


Hashicorp kasasında-CVE-2025-6203 ve HCSEC-2025-24 olarak izlenen kritik bir güvenlik açığı, kötü niyetli aktörlerin sunucu kaynaklarını yorucu ve kasa örneklerini cevapsız hale getirebilen özel hazırlanmış yükler göndermesine izin veren açıklanmıştır.

Kusur, 4.15.0 ila 1.20.2 sürümlerini (daha önceki yama sürümleriyle) kapsayan ve 28 Ağustos 2025’te herkese açık olarak açıklandı.

Vault 1.20.3 ve ilgili kurumsal yamalar dahil olmak üzere sabit sürümlere yükseltme riski ortadan kaldırır.

Vault’un denetim alt sistemi işlemleri tamamlamadan önce her isteği günlüğe kaydeder. Varsayılan 32 MIB istek boyutu sınırına uygun ancak derin veya geniş JSON yapılarını tetikleyen karmaşık bir istek yükü göndererek, saldırganlar aşırı bellek ve CPU kullanımını zorlayabilir.

Bu yoğunlaştırılmış kaynak tüketimi, denetim sürecini zaman aşabilir ve Vault Server’ın ana iş parçacığının durmasına ve sonuçta çökmesine veya asmasına neden olabilir.

Alan Detaylar
CVE tanımlayıcısı CVE-2025-6203 (HCSEC-2025-24)
Yayın tarihi 28 Ağustos 2025
Etkilenen ürünler/versiyonlar Vault Topluluğu ve Vault Enterprise 1.15.0 ila 1.20.2; Ayrıca 1.19.8, 1.18.13 ve 1.16.24
Sabit sürümler Vault Community Edition 1.20.3; Vault Enterprise 1.20.3, 1.19.9, 1.18.14 ve 1.16.25

CVE-2025-6203’e yanıt olarak Hashicorp, JSON yüklerini daha iyi kısıtlamak için yeni dinleyici yapılandırma parametreleri tanıttı. Operatörler artık aşağıdakileri zorlayabilir:

  • max_json_depth
  • max_json_string_value_length
  • max_json_object_entry_count
  • max_json_array_element_count

Bu seçenekler mevcut Max_Request_size ayarını tamamlar ve kasanın TCP dinleyici yapılandırmasında dinleyici başına uygulanabilir.

Bu parametrelerle ilgili ayrıntılı rehberlik, Vault API belgeleri ve yükseltme kılavuzunda mevcuttur.

Etkilenen ürünler ve versiyonlar

Ürün Sürümü Etkilenen sürümler Sabit sürümler
Vault Topluluğu 1.15.0 ila 1.20.2 1.20.3
Vault Enterprise 1.20.2, 1.19.8, 1.18.13, 1.16.24 1.20.3, 1.19.9, 1.18.14, 1.16.25

Etkilenen sürümlerden herhangi birini yöneten kuruluşlar maruz kalmalarını değerlendirmeli ve yamalı sürümlerden birine derhal bir yükseltme planlamalıdır.

Yöneticiler, Vault’un dinleyici yapılandırmasını gözden geçirmeye ve gelecekte benzer riskleri azaltmak için yeni JSON yük sınırlarını etkinleştirmeye teşvik edilir. Tam yükseltme talimatları Hashicorp’un “Yükseltme Kasası” belgesinde bulunabilir.

Hashicorp Vault’un denetim cihazları, hesap verebilirlik ve izlenebilirliği sağlamak için her müşteri etkileşimini kaydeder.

Ancak, kasa blokları denetim işlemleri bitene kadar tamamlanmasını talep ettiğinden, denetimdeki herhangi bir gecikme veya arıza engellenen API uç noktalarına dönüşür.

Saldırganlar, denetim boru hattını ezerek, geçerli kimlik bilgilerine veya erişim belirteçlerine ihtiyaç duymadan hizmet reddi koşuluna neden olabilir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link