HashiCorp Vault の脆弱性 CVE-2025-12044/11621 が FIX:懸念される AWS アカウントへの影響

Critical HashiCorp Vault Vulnerabilities Allow Authentication Bypass and DoS Attacks

2025/10/27 gbhackers — HashiCorp が公表したのは、Vault/Vault Enterprise に存在する2件の深刻な脆弱性 CVE-2025-12044CVE-2025-11621 である。これらを悪用する攻撃者は認証を回避し、インフラに対してサービス拒否 (DoS) 攻撃を仕掛ける恐れがある。これらの欠陥は、広く利用されているシークレット管理ソリューションに新たなリスクをもたらしており、影響を受ける組織には迅速な対応が求められている。脅威アクターが悪用した場合、CPU およびメモリ・リソースを大量に消費し、Vault サービスの停止やシステム全体のクラッシュを引き起こす可能性がある。

HashiCorp Vault の脆弱性

2025年10月23日に公開された情報によると、1 件目の脆弱性 CVE-2025-12044 (Bulletin ID HCSEC-2025-31) は、Vault の JSON ペイロード処理におけるリグレッションが原因となる。未認証の攻撃者が、細工したリクエストを送信することで DoS 状態が引き起こされる。

この問題の根本は、JSON ペイロード処理の前ではなく後に、レート制限メカニズムが適用されるという設計上の欠陥にあり、繰り返しリクエストによるリソース枯渇が生じ得る。

影響範囲には、Vault Community Edition の 1.20.3~1.20.4 と、Enterprise Edition の 1.16.25~1.20.4 が含まれる。この問題は、以前の JSON 処理における問題を修正したセキュリティ・パッチからのリグレッションに起因しており、修正の過程で根本的な欠陥が再混入したことを示している。

2件目の脆弱性 CVE-2025-11621 (Bulletin ID HCSEC-2025-30) は、Vault の AWS 認証メソッドにおける認証バイパスの問題であり、より深刻なリスクをもたらす。この脆弱性は、Vault Community/Enterprise Edition の 0.6.0~1.20.4 に影響する。

異なる AWS アカウント間で同一の IAM ロール名を持つ攻撃者、または、ワイルドカード・コンフィグにより一致するロール名を持つ攻撃者は、適切な認証情報を持たずに正当なユーザーとして認証される可能性がある。

その原因は、Vault の AWS 認証メソッドにおける不適切なキャッシュ検証にある。STS ロール検証時において Vault は、AWS 上でロールの存在を確認するが、関連するアカウント ID の整合性検証を行わない。

この設計上の見落としにより、深刻なセキュリティ・ギャップが生じる。特にオペレーターが bound_principal_arn にワイルドカードを使用している場合や、複数の AWS アカウントにまたがって同一のロール名を使用している場合に、この問題が発生する。攻撃者は別アカウントから認証トークンを偽造し、Vault に格納された機密情報やインフラ認証情報への不正アクセスを可能にするという。

また、Vault の EC2 認証メソッドにおけるキャッシュ検索は、AMI ID を基準に照合しており、アカウント ID は検証されないため、クロスアカウントの権限昇格が可能となる。その結果として攻撃者は、異なる AWS アカウントから Vault にアクセスし、組織の境界を越えたラテラル・ムーブメントを可能にする。

修正と影響

すべての影響を受けるユーザーに対して HashiCorp が強く推奨するのは、パッチ適用済みバージョン Vault Community Edition 1.21.0 ならびに Vault Enterprise 1.21.0/1.20.5/1.19.11/1.16.27 への即時アップグレードである。

迅速なアップグレードが困難な組織は、AWS 認証設定におけるロール名の衝突を確認し、bound_principal_iam コンフィグからワイルドカードを削除すべきである。

エンタープライズ全体の暗号鍵/データベース認証情報/API トークンを集中管理する Vault は中核的なシステムであるため、シークレット管理を Vault に依存する組織にとって、これらの脆弱性は重大なリスクを意味する。特に、クロスアカウント・アクセスパターンで AWS 認証を利用している組織は、パッチ適用を最優先すべきである。

これらの脆弱性は、Adfinis AG の Toni Tauro および Pavlos Karakalidis により発見された。