Kritik Hashicorp Güvenlik Açığı Altta yatan ana bilgisayarda keyfi kod yürütür


Kritik Hashicorp güvenlik açığı, saldırganların temeldeki ana bilgisayarda keyfi kod yürütmesine izin ver

Vault Community Edition ve Enterprise sürümlerini etkileyen kritik bir Hashicorp güvenlik açığı, ayrıcalıklı operatörlerin temel ana bilgisayar sistemlerinde keyfi kod yürütmesine izin verebilir.

CVE-2025-6000 olarak izlenen güvenlik açığı, 0,8.0’dan 1.20.0’a kadar tonoz versiyonlarını etkiler ve son sürümlerde yamalanmıştır.

Key Takeaways
1. CVE-2025-6000 allows privileged Vault operators to execute arbitrary code.
2. Affects Vault versions 0.8.0-1.20.0.
3. Organizations must immediately upgrade to fixed versions.

Güvenlik kusuru, Cyata Security’den Yarden Porat tarafından keşfedildi ve 1 Ağustos 2025’te sorumlu açıklama uygulamaları ile bildirildi.

Google Haberleri

Vault RCE Güvenlik Açığı

Güvenlik açığı, kasanın denetim cihazı işlevselliğindeki bir tasarım kusurundan kaynaklanır ve bu da SYS/denetim uç noktasına yazma izni olan kötü amaçlı operatörlerin dosya denetim cihazı mekanizmasını kullanması için izin verir.

Denetim cihazları, hat başına ön ekler ve disk konumu özellikleri için yapılandırılabilir seçenekler de dahil olmak üzere tüm kasa isteklerinin ve yanıtlarının ayrıntılı kayıtlarını koruyan kapsamlı günlüğe kaydetme bileşenleri olarak hizmet eder.

Sömürü yolu, Disk konumlarına keyfi dosyalar yazmak için Vault’un dosya denetim cihazından yararlanmayı içerir.

Eklenti kaydı ve kullanım özellikleri ile birleştirildiğinde, bu işlev, ana bilgisayar sisteminde keyfi kod yürütme için bir yol oluşturur.

Saldırı, operatörün kasanın kök ad alanında SYS/denetime yazma izinleri almasını gerektirir, bu da bunu harici bir saldırı vektörü yerine ayrıcalık artış kırılganlığı haline getirir.

Teknik sömürü, dosya yürütme için SHA256 özet gereksinimlerinin manipüle edilmesini içerir.

Denetim cihazları veri bütünlüğü için cihaz başına HMAC anahtarlarını kullanırken, kötü amaçlı operatörler potansiyel olarak tam denetim dosyası içeriğini yeniden üretebilir ve SYS/denetim-hordu uç noktasını kullanarak gerekli karmaları hesaplayabilir.

Vault RPC iletişimi yoluyla yürütülen ayrı bağımsız uygulamalar olarak çalışan harici eklentiler, kötü amaçlı dosyalar düzgün bir şekilde konumlandırıldıktan ve kaydedildikten sonra yürütme vektörü haline gelir.

Risk faktörleri Detaylar
Etkilenen ürünler – Vault Community Edition: 0.8.0- 1.20.0- Vault Girişim: 0.8.0- 1.20.0, 1.19.6, 1.18.11, 1.16.22, 1.15.15
Darbe Keyfi kod yürütme
Önkoşuldan istismar – ayrıcalıklı kasa operatörü erişim- sys/denetim uç noktasına yazma izinleri- ronaultta yapılandırılmış kök ad alanı- eklenti dizinine erişim
CVSS 3.1 puanı 9.1 (kritik)

Hafifletme

Hashicorp, etkilenen ürün hatlarında bu güvenlik açığını ele almak için birden fazla güvenlik kontrolü uyguladı.

Yeni denetim cihazları için önek seçeneği artık varsayılan olarak devre dışı bırakılmıştır ve Vault’un yapılandırma dosyalarında true olarak ayarlanan alıcısitlogprefixing’in açık bir şekilde yapılandırılmasını gerektirir.

Ayrıca, denetim günlük hedefleri artık birincil saldırı yolunu ortadan kaldırarak eklenti dizinlerini hedefleyemez. Etkilenen sürümler, 1.20.1 sürümünde mevcut olan düzeltmelerle 0.8.0’dan 1.20.0’a kadar Vault Community Edition içerir.

Vault Enterprise kullanıcıları, mevcut dağıtımlarına bağlı olarak 1.20.1, 1.19.7, 1.18.12 veya 1.16.23 sürümlerine yükseltilmelidir.

Özellikle, HCP Vault adanmış ortamlar, ilave izolasyon kontrolleri sağlayan idari ad alanlarının uygulanması nedeniyle etkilenmez.

Kuruluşlar, bu güvenlik açığının kritik doğası ve etkilenen kasa versiyonlarının kurumsal altyapı ortamlarında yaygın olarak konuşlandırılması göz önüne alındığında, derhal yamalamaya öncelik vermelidir.

Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches



Source link