HashiCorp Vault の脆弱性 CVE-2025-6203 が FIX:深刻なサービス拒否 (DoS) の可能性

HashiCorp Vault Vulnerability Let Attackers to Crash Servers

2025/09/02 CyberSecurityNews — HashiCorp Vault に存在する、深刻なサービス拒否 (DoS) 脆弱性が明らかになった。この脆弱性を悪用する攻撃者は、細工した JSON ペイロードを用いてサーバを過負荷状態に陥らせ、過剰なリソース消費を引き起こし、Vault インスタンスを応答不能にするとされる。2025年8月28日に公開された、この脆弱性 CVE-2025-6203 が影響を及ぼす範囲は、Vault Community/Enterprise エディションのバージョン 1.15.0 以降における、複数のパッチ・リリースまでとなる。

この問題を軽減するために、オペレーターに対して強く推奨されるのは、Vault Community/Enterprise の 1.20.3 (1.19.9/1.18.14/1.16.25) へとアップグレードし、この問題を解決することだ。

メモリベースの DoS 脆弱性

Vault の監査デバイスの役割は、リクエストを完了する前に、すべてのリクエスト・インタラクションをログに記録することである。

その一方で、悪意のユーザーが可能にするのは、デフォルトの “max_request_size” 制限 (32 MiB) を満たすペイロードを送信しながら、深くネストされた JSON 構造や過剰なエントリを悪用することで、監査サブルーチンによる CPU とメモリを過度に消費させることである。

したがって、JSON パーサが長い文字列値や多数のオブジェクト・エントリを再帰的に処理すると、メモリ消費量が急増し、タイムアウトが発生して、Vault サーバが応答不能になり得る。

そこで HashiCorp は、不正な JSON ペイロードに対する Vault の強化を進めるために、新しいリスナー・コンフィグ・オプションを導入した。TCP リスナーは、以下のオプションでコンフィグできる:

  • max_json_depth:JSON オブジェクトの最大ネスト深度。
  • max_json_string_value_length:文字列値の最大長。
  • max_json_object_entry_count:オブジェクト内のキー/値ペアの最大数。
  • max_json_array_element_count:JSON 配列の最大要素数。

その詳細については、リスナー・パラメータの API ドキュメントと、Vault アップグレード・ガイドで参照できる。

この脆弱性を、責任ある方法で報告した Indeed の Darrell Bethea に対して、HashiCorp は謝意を表明している。

リスク要因詳細
Risk FactorsDetails
Affected ProductsVault Community and Vault Enterprise 1.15.0 through 1.20.2, 1.19.8, 1.18.13, and 1.16.24
ImpactDenial of Service
Exploit PrerequisitesNetwork access to Vault listener; ability to submit HTTP API requests with crafted JSON payloads
CVSS 3.1 Score7.5 (High)
緩和策

脆弱性 CVE-2025-6203 を修正するためには、パッチ適用済みのバージョンである、Vault Community/Enterprise Edition の 1.20.3/1.19.9/1.18.14/1.16.25 へとアップグレードする必要がある。

このアップグレードにより、JSON ペイロードの複雑さに対する制限が有効化され、サービス拒否攻撃を引き起こす過剰な再帰が防止される。

さらに、多層防御戦略の一環として管理者に推奨されるのは、”max_request_size” 設定の確認と、JSON 解析におけるリスナー・レベル制約の適用である。