關閉選單
CyberArk 和 HashiCorp 漏洞可導致遠端 Vault 接管
網路安全研究人員在 CyberArk 和 HashiCorp 的企業安全庫中發現了十多個漏洞,這些漏洞如果被成功利用,遠端攻擊者就可以破解企業身分系統並從中提取企業機密和令牌 (token)。根據身分安全公司 Cyata 的報告,這 14 個漏洞統稱為Vault Fault,影響 CyberArk Secrets Manager、Self-Hosted、Conjur Open Source 和 HashiCorp Vault。自 2025 年 5 月負責任地揭露這些漏洞以來,以下版本已修復這些漏洞:
  • CyberArk Secrets Manager 和自架 13.5.1 和 13.6.1
  • CyberArk Conjur 開源 1.22.1
  • HashiCorp Vault 社群版 1.20.2 或 Vault Enterprise 1.20.2、1.19.8、1.18.13 與 1.16.24
這些漏洞包括身分驗證繞過、身分冒充、權限提升漏洞、程式碼執行路徑、根令牌竊取。其中最嚴重的漏洞允許遠端程式碼執行,允許攻擊者在特定條件下無需任何有效憑證即可接管保險庫。
  • CVE-2025-49827(CVSS 評分:9.1)-繞過 CyberArk Secrets Manager 中的 IAM 驗證器
  • CVE-2025-49831(CVSS 評分:9.1)- 透過錯誤配置的網路設備繞過 CyberArk Secrets Manager 中的 IAM 驗證器
  • CVE-2025-49828(CVSS 評分:8.6)-CyberArk Secrets Manager 中的遠端執行
  • CVE-2025-6000(CVSS 評分:9.1)-透過 HashiCorp Vault 中的插件目錄濫用導致任意遠端程式碼執行
  • CVE-2025-5999(CVSS 評分:7.2)- 透過 HashiCorp Vault 中的策略標準化將權限提升至 root
此外,HashiCorp Vault 的鎖定保護邏輯中也發現了漏洞,該邏輯旨在限制暴力破解嘗試,這可能允許攻擊者利用基於時間的側通道推斷哪些用戶名是有效的,甚至透過更改已知用戶名的大小寫(例如,將 admin 更改為 Admin)來重置鎖定計數器。在該網路安全公司詳述的攻擊鏈中,攻擊者可以利用憑證實體模擬漏洞 (CVE-2025-6037) 以及 CVE-2025-5999 和 CVE-2025-6000 來突破身分驗證層、提升權限並實現程式碼執行。據稱,CVE-2025-6037 和 CVE-2025-6000 分別已存在八年多和九年多。

安全研究員 Yarden Porat表示:“這項研究表明,身份驗證、策略實施和插件執行都可以通過邏輯錯誤來破壞,而無需觸及內存、觸發崩潰或破壞加密。”類似地, CyberArk Secrets Manager/Conjur 中發現的漏洞允許繞過身份驗證、提升權限、洩露資訊和執行任意程式碼,從而有效地為攻擊者創建漏洞利用鏈以獲取未經身份驗證的存取並運行任意命令打開了大門。

資料來源:https://thehackernews.com/2025/08/cyberark-and-hashicorp-flaws-enable.html
了解這些漏洞如何運作,以及如何保護您的雲端環境。