HashiCorp Vault の脆弱性 CVE-2024-7594 が FIX:無制限の SSH アクセスが発生

HashiCorp Vault Flaw (CVE-2024-7594): Unrestricted SSH Access Threatens System Security

2024/09/26 SecurityOnline — インフラストラクチャ自動化ソフトウェアの大手プロバイダーである HashiCorp は、同社のシークレット管理ツール Vault の脆弱性に関する、重要なセキュリティ・アドバイザリを発行した。脆弱性 CVE-2024-7594 (CVSS:7.7) は、Vault Community および Enterprise Edition の、バージョン 1.7.7 〜 1.17.5 に影響を及ぼす。この脆弱性の悪用に成功した攻撃者は、標的システムに対する無制限の SSH アクセスが許可されるため、重要なインフラにおけるデータ侵害/サービス中断/不正制御の可能性を手にする。

問題:無制限の SSH 証明書

この問題のコアは、各種システムへの SSH アクセスの管理を合理化するために設計された、Vault の SSH シークレット・エンジンにある。残念なことに、コンフィグレーションに見落としがあったことで、SSH 証明書で認証されるユーザーを制限するための、重要なセキュリティ対策 valid_principals リストがデフォルトで不適用になっていた。この見落としにより、危険なセキュリティ・ホールが生じ、システム上の任意のユーザーへのアクセスを許可する SSH 証明書を取得した攻撃者は、セキュリティ制御を効果的に回避できるようになっていた。

修正:更新された Vault のバージョンとコンフィグレーション

すでに HashiCorp は、Vault Community Edition 1.17.6 および Vault Enterprise 1.17.6/1.16.10/1.15.15 をリリースし、この脆弱性に対処している。さらに、この動作を詳細まで制御するための、新たなコンフィグ・オプション allow_empty_principals も導入された。

HashiCorp は、脆弱性 CVE-2024-7594 を開示してくれた Jorn Heissler に感謝の意を表している。

必要なアクション:アップグレードもしくはコンフィグレーション

Vault ユーザーに強く推奨されるのは、パッチ適用済のバージョンへのアップグレードである。また、SSH シークレット・エンジン・コンフィグに、値が空ではない valid_principals リストが含まれていることも確認すべきだ。それにより、この脆弱性の悪用は困難になり、機密システムへの不正アクセスが阻止される。