HIGHCVE-2026-3605CVSS 8.1

HashiCorp Vault hat einen Umgehung der Richtlinie für Metadaten und Geheimnislöschung in KVv2, die zu einem Denial-of-Service führt

Plattform

go

Komponente

hashicorp/vault

Behoben in

2.0.0

2.0.0

1.21.5

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-3605 is a denial-of-service vulnerability affecting HashiCorp Vault versions 0.10.0 through 2.0.0. An authenticated user with a policy granting access to a kvv2 path using a wildcard can inadvertently delete secrets they are not authorized to modify. This vulnerability does not allow for secret data exfiltration or cross-namespace secret deletion, but can disrupt service availability.

Go

Erkenne diese CVE in deinem Projekt

Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

Auswirkungen und Angriffsszenarien

CVE-2026-3605 in Vault ermöglicht es einem authentifizierten Benutzer mit Zugriff auf einen kvv2-Pfad über eine Richtlinie, die ein Platzhalterzeichen (Glob) enthält, geheime Daten zu löschen, für die er nicht berechtigt ist, sie zu lesen oder zu schreiben, was zu einer Denial-of-Service (DoS)-Situation führt. Es ist wichtig zu beachten, dass diese Schwachstelle es einem bösartigen Benutzer nicht ermöglichte, Geheimnisse über Namespaces hinweg zu löschen oder geheime Daten zu lesen. Der primäre Einfluss ist die Möglichkeit eines versehentlichen oder böswilligen Verlusts von Geheimnissen innerhalb desselben Namespaces.

Ausnutzungskontext

Ein Angreifer muss ein authentifizierter Benutzer in Vault sein und Zugriff auf einen kvv2-Pfad haben. Der Schlüssel zur Ausnutzung ist das Vorhandensein einer Richtlinie, die ein Platzhalterzeichen (Glob) im kvv2-Pfad verwendet. Wenn ein authentifizierter Benutzer die Richtlinie manipulieren kann oder eine bestehende Richtlinie mit einem Platzhalterzeichen hat, das ihm Zugriff auf den kvv2-Pfad ermöglicht, kann er möglicherweise Geheimnisse löschen, für die er keine Schreibberechtigungen hat. Die Ausnutzung erfordert keine erhöhten Privilegien auf dem zugrunde liegenden Betriebssystem.

Wer Ist Gefährdetwird übersetzt…

Organizations heavily reliant on HashiCorp Vault for secrets management, particularly those utilizing kvv2 paths with wildcard patterns in their policies, are at increased risk. Shared hosting environments where multiple users share Vault access and policies are also particularly vulnerable.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u vault -g 'secret deletion'

• generic web:

curl -I https://vault.example.com/v1/kv/v2/path/with/wildcard | grep -i '403 forbidden'

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.01% (2% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentehashicorp/vault
HerstellerHashiCorp
Betroffener BereichBehoben in
0.10.0 – 2.0.02.0.0
0.10.0 – 2.0.02.0.0
0.10.0 – 1.21.41.21.5

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert

Mitigation und Workarounds

Um diese Schwachstelle zu beheben, aktualisieren Sie auf Vault Community Edition 2.0.0 oder eine der folgenden Versionen: Vault Enterprise 2.0.0, 1.21.5, 1.20.10 oder 1.19.16. Überprüfen Sie außerdem sorgfältig Ihre Vault-Zugriffsberechtigungen, insbesondere solche, die Platzhalterzeichen (Globs) in kvv2-Pfaden verwenden. Stellen Sie sicher, dass die Richtlinien so konfiguriert sind, dass jeder Benutzer oder jedem Rollen der minimal erforderliche Zugriff gewährt wird. Erwägen Sie, restriktivere und spezifischere Richtlinien anstelle von breiten Platzhaltern zu verwenden, um die Angriffsfläche zu verringern.

So behebenwird übersetzt…

Actualice a Vault Community Edition 2.0.0 o a una de las siguientes versiones: 1.21.5, 1.20.10 o 1.19.16.  Esta actualización corrige una vulnerabilidad que permite a usuarios autenticados con acceso a una ruta kvv2 a través de una política con un comodín eliminar secretos para los que no tienen autorización de lectura o escritura, lo que puede provocar una denegación de servicio.  Consulte la documentación oficial de HashiCorp para obtener instrucciones detalladas de actualización.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-3605 in HashiCorp Vault?

Ein Platzhalterzeichen ist ein spezielles Zeichen (z. B. ) das in Vault-Richtlinien verwendet wird, um mehrere Pfade oder geheime Namen darzustellen. Zum Beispiel würde kvv2/data/ den Zugriff auf alle Geheimnisse innerhalb des Pfads kvv2/data ermöglichen. Eine übermäßige Verwendung von Platzhalterzeichen kann das Risiko dieser Schwachstelle erhöhen.

Bin ich von CVE-2026-3605 in HashiCorp Vault betroffen?

Sie können die Vault-API verwenden, um die Richtlinien aufzulisten und nach solchen zu suchen, die das Platzhalterzeichen (*) enthalten. Weitere Informationen zur Verwendung der Richtlinien-API finden Sie in der Vault-Dokumentation.

Wie behebe ich CVE-2026-3605 in HashiCorp Vault?

Überprüfen und beschränken Sie in der Zwischenzeit die Richtlinien, die Platzhalterzeichen in kvv2-Pfaden verwenden. Stellen Sie sicher, dass die Richtlinien nur den minimal erforderlichen Zugriff gewähren. Überwachen Sie die Vault-Protokolle auf verdächtige Aktivitäten.

Wird CVE-2026-3605 aktiv ausgenutzt?

Nein, diese Schwachstelle betrifft nur Geheimnisse, die in kvv2-Pfaden gespeichert sind. Andere Arten von Geheimnissen, wie z. B. Datenbankgeheimnisse oder Zertifikate, sind nicht direkt betroffen.

Wo finde ich den offiziellen HashiCorp Vault-Hinweis für CVE-2026-3605?

Es gibt verschiedene Tools und Skripte von Drittanbietern, die Ihnen helfen können, Ihre Vault-Richtlinien zu überprüfen und potenzielle Sicherheitsprobleme zu identifizieren, einschließlich der übermäßigen Verwendung von Platzhalterzeichen. Suchen Sie nach Tools wie 'Vault Policy Analyzer' oder 'Vault Policy Auditor'.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.