HashiCorp Vault の脆弱性 CVE-2024-9180 が FIX:特権昇格の可能性

CVE-2024-9180: HashiCorp Vault Vulnerability Could Lead to Privilege Escalation

2024/10/12 SecurityOnline — HashiCorp が発表したのは、同社の機密管理プラットフォームである Vault に存在する、脆弱性 CVE-2024-9180 (CVSSv3:7.2) に関するセキュリティ情報である。この脆弱性の悪用に成功した攻撃者は、きわめて機密性の高いルート・ポリシーへと、自身の権限を昇格させる可能性を得る。

同社は、「この脆弱性は、Vault のインメモリ・エンティティ・キャッシュ内における、エントリの誤処理に起因するものである。そのため、ルートネーム・スペースの Id エンドポイントへの書き込み権限があれば、Vault ノード上の ID API エンドポイントを通じて、キャッシュされたエンティティ・レコードの操作が可能になる。その結果として、このノード上の Vault のルート・ポリシーへと、脅威アクターの権限が拡大する可能性がある」と説明している。

HashiCorp の説明にあるように、この脆弱性の悪用に成功した攻撃者は、Vault インスタンスを完全に制御し、機密データを危険にさらし、重要な業務を妨害する可能性を手にする。

幸いにも、この脆弱性の影響は限定的であるという。HashiCorp は、「操作されたエンティティ・レコードが、クラスタ全体に伝播されることはなく、また、ストレージ・バックエンドで永続化されることもない。それらは、サーバの再起動時にクリアされる」と述べている。

さらに、この脆弱性は、ルートネーム・スペース内のエンティティのみに影響を及ぼすものであり、標準ネームスペースや管理ネームスペース内のエンティティには影響しない。また、HCP Vault Dedicated は、管理ネームスペースに依存しているため、影響を受けない。

しかし HashiCorp が、すべての Vault ユーザーに促すのは、この問題に関連するリスクを評価し、アップグレードを検討することである。脆弱性 CVE-2024-9180 は、以下のリリースで修正されている。

  • Vault Community Edition:1.18.0
  • Vault Enterprise:1.18.0/1.17.7/1.16.11/1.15.16

HashiCorp は、アップグレードの代替策として推奨するのは、Sentinel EGP ポリシーの実装もしくは、デフォルトのポリシーを変更して ID エンドポイントへのアクセスを制限することである。さらに、”identity_policy” 配列内に含まれるエントリを、”root” が Vault 監査ログで監視することで、悪用の可能性を検知できるとも述べている。