Hashicorp, ayrıcalıklı operatörlerin temel ana makinede keyfi kod yürütmesine izin verebilecek kasa ürünlerini etkileyen kritik bir güvenlik açığı açıklamıştır.
CVE-2025-6000 olarak adlandırılan ve HCSEC-2025-14 olarak izlenen kusur, birkaç yıllık sürümleri kapsayan birden fazla versiyonda Vault’un hem topluluk hem de kurumsal sürümlerini etkiler.
Güvenlik Açığı Detayları ve Etki
Güvenlik kusuru, 0.8.0 sürümünden 1.20.0’a kadar Vault Community Edition’ı ve 0.8.0’a kadar uzanan çeşitli Vault Enterprise sürümlerini etkiler.
Alan | Detaylar |
CVE kimliği | CVE-2025-6000 |
Hashicorp Güvenlik Kimliği | HCSEC-2025-14 |
Yayın tarihi | 1 Ağustos 2025 |
Şiddet | Eleştirel |
CVSS Puanı | Belirtilmedi |
Güvenlik Açığı Türü | Dosya yazma yoluyla kod yürütme |
Güvenlik açığı, ana bilgisayar sisteminde kod yürütme elde etmek için kasanın kök ad alanındaki SYS/denetim uç noktasına yazma izinleri olan bir kötü amaçlı operatöre olanak sağlar, ancak sadece kasanın kurulumunda bir eklenti dizinini yapılandırıldığında.
Saldırı vektörü, rasgele dosyaları diske yazmak için Vault’un dosya denetim cihazı işlevselliğini kullanmayı içerir.
Eklenti kayıt özellikleri ile birleştirildiğinde, bu mekanizma temel altyapı üzerinde kötü amaçlı kod yürütmek için kaldırılabilir.
Sömürü süreci, saldırganın Vault’un kök ad alanında yüksek ayrıcalıklara sahip olmasını gerektirir, özellikle SYS/denetim uç noktasına erişim yazar.
Güvenlik araştırmacıları, saldırı dosya yürütme ve denetim aygıtları için SHA256 özeti gerektirse de, cihaz başına HMAC anahtarları kullanır, sofistike bir saldırganın potansiyel olarak denetim dosya içeriğini yeniden üretebileceğini ve SYS/denetim hattı uç noktasını kullanarak gerekli karabaşları hesaplayabileceğini.
Etkilenen sistemler ve istisnalar
Güvenlik açığı, çok çeşitli tonoz dağıtımlarını etkiliyor, ancak Hashicorp’un yönettiği HCP Vault adanmış hizmeti, ek güvenlik sınırları sağlayan idari ad alanlarının uygulanması nedeniyle etkilenmiyor.
Bu mimari fark, kendi kendini yöneten kurulumlarda güvenlik açığını sağlayan sömürü yolunu önler.
Hashicorp, güvenlik açığını ele almak için birden fazla sürüm dalında yamalar yayınladı.
Sabit sürümler arasında Vault Community Edition 1.20.1 ve Vault Enterprise sürümleri 1.20.1, 1.19.7, 1.18.12 ve 1.16.23’ü içerir. Şirket, iyileştirme çabasının bir parçası olarak çeşitli güvenlik geliştirmeleri uygulamıştır.
Anahtar güvenlik iyileştirmeleri, yeni denetim cihazları için varsayılan olarak önek seçeneğinin devre dışı bırakılmasını, LetauditLogpixing yapılandırma ayarının açık bir şekilde etkinleştirilmesini ve denetim günlük hedeflerinin eklenti dizinlerine ayarlanmasını önlemeyi içerir.
Bu değişiklikler, meşru kullanım durumları için operasyonel işlevselliği korurken saldırı yüzeyini önemli ölçüde azaltır.
Güvenlik açığı, Hashicorp’un güvenlik ekibi ile koordine ederek sorumlu açıklama uygulamalarını izleyen Cyata Security’den Yarden Porat tarafından keşfedildi ve bildirildi.
Güvenlik Bülteni, kuruluşlara risk ve mevcut iyileştirme seçeneklerinde derhal görünürlük sağlayan 1 Ağustos 2025’te yayınlandı.
Etkilenen Vault sürümlerini yürüten kuruluşlar, Yamalı sürümlere yükseltmeye öncelik vermeli ve uygun erişim kontrollerinin uygulandığından emin olmak için mevcut güvenlik yapılandırmalarını gözden geçirmelidir.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!