HashiCorp Vault Flaw (CVE-2024-7594): Unrestricted SSH Access Threatens System Security
2024/09/26 SecurityOnline — インフラストラクチャ自動化ソフトウェアの大手プロバイダーである HashiCorp は、同社のシークレット管理ツール Vault の脆弱性に関する、重要なセキュリティ・アドバイザリを発行した。脆弱性 CVE-2024-7594 (CVSS:7.7) は、Vault Community および Enterprise Edition の、バージョン 1.7.7 〜 1.17.5 に影響を及ぼす。この脆弱性の悪用に成功した攻撃者は、標的システムに対する無制限の SSH アクセスが許可されるため、重要なインフラにおけるデータ侵害/サービス中断/不正制御の可能性を手にする。

問題:無制限の SSH 証明書
この問題のコアは、各種システムへの SSH アクセスの管理を合理化するために設計された、Vault の SSH シークレット・エンジンにある。残念なことに、コンフィグレーションに見落としがあったことで、SSH 証明書で認証されるユーザーを制限するための、重要なセキュリティ対策 valid_principals リストがデフォルトで不適用になっていた。この見落としにより、危険なセキュリティ・ホールが生じ、システム上の任意のユーザーへのアクセスを許可する SSH 証明書を取得した攻撃者は、セキュリティ制御を効果的に回避できるようになっていた。
修正:更新された Vault のバージョンとコンフィグレーション
すでに HashiCorp は、Vault Community Edition 1.17.6 および Vault Enterprise 1.17.6/1.16.10/1.15.15 をリリースし、この脆弱性に対処している。さらに、この動作を詳細まで制御するための、新たなコンフィグ・オプション allow_empty_principals も導入された。
HashiCorp は、脆弱性 CVE-2024-7594 を開示してくれた Jorn Heissler に感謝の意を表している。
必要なアクション:アップグレードもしくはコンフィグレーション
Vault ユーザーに強く推奨されるのは、パッチ適用済のバージョンへのアップグレードである。また、SSH シークレット・エンジン・コンフィグに、値が空ではない valid_principals リストが含まれていることも確認すべきだ。それにより、この脆弱性の悪用は困難になり、機密システムへの不正アクセスが阻止される。
このところ、OpenSSH の脆弱性が話題になっていたので、HashiCorp に影響が及んだのかと思いましたが、SSH 自体の問題ではなく、実装というかコンフィグの問題だったようです。ただし、放置すると悲惨な結果が生じるかもしれませんので、ご利用のチームは、注意ください。よろしければ、HashiCorp で検索と併せて、以下のリストも ご参照ください。
2024/08/12 :FreeBSD OpenSSH の脆弱性 CVE-2024-7589 が FIX
2024/07/29:regreSSHion CVE-2024-6387:macOS ユーザーにも危険が
2024/07/22:Cloudflare WARP への信頼:regreSSHion 悪用のシナリオ
2024/07/15:Windows への “regreSSHion” の影響は無い – Microsoft 公表
2024/07/11:Citrix NetScaler の regreSSHion CVE-2024-6387 が FIX
2024/07/11:Citrix NetScaler の深刻な脆弱性 regreSSHion が FIX
2024/07/07:OpenSSH の脆弱性 regreSSHion:Cisco 製品群への影響
2024/07/01:OpenSSH の脆弱性 regreSSHion CVE-2024-6387
You must be logged in to post a comment.