Critical HashiCorp Vulnerability Allows Attackers to Run Code on Host Machine
2025/08/04 gbhackers — HashiCorp が公表したのは、同社の Vault に起因する、深刻なセキュリティ脆弱性に関する情報である。この脆弱性を悪用する特権を持つオペレーターは、基盤となるホスト・マシン上での任意のコード実行を可能とする。この脆弱性 CVE-2025-6000 (HCSEC-2025-14) は、数年にわたり提供されてきた、 Vault の複数の Community/Enterprise Edition バージョンに影響を及ぼすものである。

脆弱性の詳細と影響
この脆弱性が影響を及ぼす範囲は、Vault Community Edition のバージョン 0.8.0〜1.20.0 と、Vault Enterprise のバージョン 0.8.0 以降となる。
| Field | Details |
| CVE ID | CVE-2025-6000 |
| HashiCorp Security ID | HCSEC-2025-14 |
| Publication Date | August 1, 2025 |
| Severity | Critical |
| CVSS Score | Not specified |
| Vulnerability Type | Code Execution via File Write |
この脆弱性を悪用するオペレーターが、Vault ルート名前空間の “sys/audit” エンドポイントへの書き込み権限を持つ場合には、ホスト・システム上での任意のコード実行の可能性が生じる。ただし、この問題が引き起こされるのは、Vault コンフィグにおいてプラグイン・ディレクトリが設定されている場合に限られる。
この攻撃ベクターは、Vault におけるファイル監査デバイス機能を悪用する、任意のファイルのディスク書込みにある。さらに、プラグインの登録機能と組み合わせることで、基盤インフラ上における悪意のコードを実行する経路が形成されるという。
ただし、前述のとおり、この脆弱性の悪用に際しては、Vault ルート名前空間における昇格された権限である、”sys/audit” エンドポイントへの書き込み権限が必要となる。
セキュリティ研究者たちによると、この攻撃手法では、ファイル実行のための SHA256 ダイジェストが必要となるという。監査デバイスごとに HMAC キーが使用されるが、高度な攻撃者であれば監査ファイルの内容を再コンフィグし、”sys/audit-hash” エンドポイントを通じて必要なハッシュ値を計算できるとされる。
影響を受けるシステムと例外
この脆弱性が影響を及ぼす範囲は、広範な Vault 導入環境となるが、HashiCorp が管理する HCP Vault Dedicated サービスは、追加のセキュリティ境界を提供する管理名前空間を備えているため対象外となる。このアーキテクチャ上の相違により、セルフ・マネージド・インストールにおける悪用経路は封じられている。
すでに HashiCorp は、複数のバージョン・ブランチにおいて修正パッチを公開し、この脆弱性に対処している。
修正されたバージョンには、Vault Community Edition 1.20.1、および、Vault Enterprise 1.20.1/1.19.7/1.18.12/1.16.23 が含まれる。さらに HashiCorp は、修復対応の一環として、いくつかのセキュリティ強化を並行して実施している。
主な強化項目として挙げられるのは、新規の監査デバイスでの Prefix オプションのデフォルトでの無効化/AllowAuditLogPrefixing コンフィグの明示的な有効化/監査ログ出力先におけるプラグイン・ディレクトリ指定の排除などがある。
これらの変更により、正当な運用機能を保持しながら、攻撃対象領域の大幅な削減が実現されるという。
この脆弱性は、Cyata Security の Yarden Porat により発見/報告されたものだ。同氏は、HashiCorp のセキュリティ・チームと連携し、責任ある情報開示の慣行に従った。
このセキュリティ情報は、2025年8月1日の時点で公開されており、ユーザー組織は、リスク評価と利用できる修復オプションを、速やかに確認できる状態になっている。
影響を受けるVaultバージョンを運用中の、すべてのユーザー組織に対して強く推奨されるのは、パッチ適用済みリリースへの速やかなアップグレードと、現行のセキュリティ・コンフィグの精査、そして、適切なアクセス制御の確認である。
HashiCorp Vault に見つかった脆弱性は、監査ログの機能の悪用により、任意のコード実行にいたるものとされます。攻撃者が “sys/audit” への書き込み権限を持ち、プラグイン・ディレクトリが設定されている環境では、ファイルの書込/実行が可能になると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、HashiCorp で検索も、ご参照ください。
You must be logged in to post a comment.