簡介 :
HashiCorp Vault 是一款企業級的集中化私密信息管理工具,它的特點有:存儲私密信息、滾動更新密鑰、審計日誌等,並且還提供了多種方式來管理私密信息。作為一款廣泛使用的 cloud-native 軟體,不僅可以存儲、生成和訪問機密(例如 API 密鑰、證書等),而且還可以為第三方資源提供臨時憑證。但是,早前發現 HashiCorp Vault 中的兩個漏洞可能導致攻擊者繞過 Amazon Web Services(AWS) 及 Google Cloud Platform(GCP) 配置中的身份驗證檢查,分別為:
CVE-2020-16250:令攻擊者可以繞過HashiCorp Vault Server內的身份驗證來進行AWS配置。
CVE-2020-16251:在Google Cloud上進行部署的身份驗證過程中,有一個複雜的邏輯錯誤。
HashiCorp Vault 是一款企業級的集中化私密信息管理工具,它的特點有:存儲私密信息、滾動更新密鑰、審計日誌等,並且還提供了多種方式來管理私密信息。作為一款廣泛使用的 cloud-native 軟體,不僅可以存儲、生成和訪問機密(例如 API 密鑰、證書等),而且還可以為第三方資源提供臨時憑證。但是,早前發現 HashiCorp Vault 中的兩個漏洞可能導致攻擊者繞過 Amazon Web Services(AWS) 及 Google Cloud Platform(GCP) 配置中的身份驗證檢查,分別為:
CVE-2020-16250:令攻擊者可以繞過HashiCorp Vault Server內的身份驗證來進行AWS配置。
CVE-2020-16251:在Google Cloud上進行部署的身份驗證過程中,有一個複雜的邏輯錯誤。
攻擊手法 :
以 AWS 為例,客戶端預先簽署 HTTP 請求並將其傳送至 STS GetCallerIdentity 方法,然後將其序列化版本傳送至 Vault Server。 Vault Server 將此預先簽署的請求傳送至 STS 主機,再從結果中提取 AWS IAM 信息。此流程的伺服器端部分是在 builtin/credential/aws/path_login.go 的 pathLoginUpdate 中實現的。
修補方式 :
如需詳細資料,歡迎 Mail 索取