Plattform
go
Komponente
hashicorp/vault
Behoben in
2.0.0
2.0.0
1.21.5
CVE-2026-4525 is a security vulnerability affecting HashiCorp Vault. This issue occurs when an auth mount passes through the "Authorization" header, potentially exposing Vault tokens to the backend authentication plugin. The vulnerability impacts versions 0.11.2 through 2.0.0 of Vault. A fix is available in versions 2.0.0, 1.21.5, 1.20.10, and 1.19.16.
CVE-2026-4525 betrifft Vault, wenn eine Authentifizierungsmethode so konfiguriert ist, dass der 'Authorization'-Header weitergeleitet wird. In diesem Szenario leitet Vault, wenn der 'Authorization'-Header zur Authentifizierung bei Vault verwendet wird, unabsichtlich das Vault-Token an den Authentifizierung-Plugin-Backend weiter. Dies könnte es einem Angreifer ermöglichen, das Authentifizierung-Plugin-Backend zu kompromittieren, wodurch er möglicherweise Zugriff auf in Vault gespeicherte Geheimnisse erhält oder unautorisierte Aktionen ausführt. Die Schwere dieses Problems wird gemäß CVSS mit 7,5 (Hoch) bewertet. Die Exposition von Vault-Token gegenüber nicht beabsichtigten Authentifizierung-Plugin-Backends stellt ein erhebliches Sicherheitsrisiko dar, da dies die Eskalation von Berechtigungen und den unbefugten Zugriff auf sensible Daten erleichtern könnte. Es ist entscheidend, diese Schwachstelle zu beheben, um die Integrität und Vertraulichkeit der von Vault verwalteten Geheimnisse zu schützen.
Diese Schwachstelle wird ausgenutzt, wenn ein Angreifer die Kontrolle über den 'Authorization'-Header übernehmen kann, der an Vault gesendet wird. Wenn ein Angreifer diesen Header manipulieren kann, um ein gültiges Vault-Token einzuschließen, leitet Vault dieses Token an das Authentifizierung-Plugin-Backend weiter. Das Authentifizierung-Plugin-Backend könnte dieses Token dann verwenden, um auf Ressourcen zuzugreifen oder Aktionen auszuführen, die der Angreifer nicht ausführen sollte. Die Wahrscheinlichkeit einer Ausnutzung hängt von der Konfiguration von Vault und der Sicherheit des Authentifizierung-Plugin-Backends ab. Eine Umgebung, in der der 'Authorization'-Header häufig für die Authentifizierung verwendet wird und in der das Authentifizierung-Plugin-Backend nicht angemessen geschützt ist, ist anfälliger.
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
CVSS-Vektor
Um CVE-2026-4525 zu mindern, wird empfohlen, auf eine Version von Vault zu aktualisieren, die die Korrektur enthält. Betroffene Versionen sind alle vor 2.0.0, 1.21.5, 1.20.10 und 1.19.16. Das Aktualisieren ist die effektivste Lösung. Alternativ können Sie, wenn ein sofortiges Upgrade nicht möglich ist, die Funktion zur Weiterleitung des 'Authorization'-Headers in der Konfiguration der Authentifizierungsmethode deaktivieren. Überprüfen Sie Ihre Authentifizierungsmethodenkonfigurationen sorgfältig, um sicherzustellen, dass der 'Authorization'-Header nicht unnötig weitergeleitet wird. Implementieren Sie strenge Zugriffskontrollen auf Authentifizierung-Plugin-Backends, um die potenziellen Auswirkungen der Vault-Token-Exposition zu begrenzen. Überwachen Sie die Vault-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit der Authentifizierung und der Header-Weiterleitung.
Actualice Vault a la versión 2.0.0, 1.21.5, 1.20.10 o 1.19.16. Desactive la autorización de paso del encabezado 'Authorization' en las configuraciones de los auth mounts, o asegúrese de que el encabezado 'Authorization' se esté utilizando únicamente para autenticarse en Vault y no se esté pasando a los backends de auth plugin.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen vor 2.0.0, 1.21.5, 1.20.10 und 1.19.16 sind betroffen.
Überprüfen Sie die Version von Vault, die Sie verwenden. Wenn es sich um eine Version handelt, die vor den gepatchten Versionen liegt, sind Sie betroffen.
Es ist ein HTTP-Header, der verwendet wird, um Authentifizierungsinformationen wie ein Authentifizierungstoken zu übertragen.
Es ist das System oder der Dienst, den Vault zur Überprüfung der Benutzeranmeldeinformationen verwendet.
Das Deaktivieren der Weiterleitung des 'Authorization'-Headers in der Konfiguration der Authentifizierungsmethode ist ein vorübergehender Workaround.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.