CVE-2024-2048: HashiCorp’s Vault Vulnerability Puts Secrets at Risk
2024/03/05 SecurityOnline — 機密データを安全に管理するツールとして人気の高い HashiCorp の Vault には、認証を回避した攻撃者に対して、組織の最も貴重なシークレットへの不正アクセスを許す、脆弱性 CVE-2024-2048 (CVSS:8.1) が存在する。

エクスプロイトのメカニズムを理解する
脆弱性 CVE-2024-2048 のコアには、TLS 認証時の Vault のクライアント証明書検証プロセスにおける根本的な欠陥がある。もう少し詳しく説明しよう:
信頼できる証明書:Vault は、信頼できる認証局 (CA) により署名された証明書だけではなく、CA による署名のない証明書を使用するものなどの、さまざまな認証方法をサポートしています。CA とは、誰かの身元をパスポートが確認するのと同様に、証明書の真正性をデジタル的に保証するエンティティだと考えてほしい。
根本的な原因:脆弱性 CVE-2024-2048 の欠陥は、非 CA 証明書を信頼できる証明書として設定した場合の、クライアント証明書の検証 (または欠如) にある。つまり、攻撃者は、Vault の不完全な証明書検証プロセスを悪用して、認証をバイパスできてしまう。
偽造パスポートの類推:悪意の行為者は、あなたが選択した信頼できる証明書について、ある程度の知識を持っており、信頼できる証明書を模倣した偽の証明書を、綿密に作成することが可能だ。巧妙に作られた偽パスポートが、下調べをすり抜けるように、この偽造証明書が本物の証明書だと、Vaultは勘違いするかもしれない。
この深刻な問題は、セキュリティ研究者の Nathanial “d0nut” Lattimer により発見され、Vault の開発元である HashiCorp に警告された。
現実世界への影響 データ強盗の脅威
脆弱性 CVE-2024-2048 が悪用された場合には、壊滅的な被害が生じる可能性がある:
秘密の暴露:API キー/パスワード/証明書などの重要な情報や、Vault により保護されている機密データが、悪意の行為者による窃取や悪用の対象になる。
問題の連鎖: 危殆化した認証情報は、重要なビジネス・システムの中断を引き起こし、主要なサービスや業務の可用性に影響を与える可能性を生み出す。
発射台効果: この最初の侵害が攻撃者の踏み台となり、ネットワーク内の他のシステムへの侵害や、悪意のペイロードの展開といった、エスカレートを引き起こす可能性がある。
脆弱性の範囲と緩和策
この脆弱性は、特定のコンフィグレーションに限定されていることを、認識することが重要である:
影響を受けるシステム:Vault 1.15.5/1.14.10 未満のバージョンであり、かつ、CA 署名のない証明書を使用した TLS 認証方法を、明示的に採用している場合に、危険にさらされる。
パッチと再評価:HashiCorp は速やかにパッチをリリースしました。直ちに Vault Enterpriseを 1.15.5/1.14.10 以降にアップグレードしてほしい。パッチを適用した後であっても、Vault 内での不正行為に関する過去の証拠の調査が重要となる。
認証証明書における、CA 署名の有無と、その取扱における欠陥が、この脆弱性 CVE-2024-2048 の原因とのことです。ときおり見かける HashiCorp ですが、Wikipedia で調べてみたら、「HashiCorp は、サンフランシスコに拠点を置く。フリーミアム・ビジネス・モデルを持つソフトウェア会社である。クラウド・インフラを、開発者/オペレーター/セキュリティ専門家が、プロビジョニング/保護/実行/接続するためのツールを提供する。2012年に、Mitchell Hashimoto と Armon Dadgar により設立された」と解説されていました。社名の由来が分かって、なんとなくスッキリしました。
You must be logged in to post a comment.