Plataforma
go
Componente
github.com/hashicorp/vault
Corregido en
1.20.1
1.20.1
1.20.1
La vulnerabilidad CVE-2025-6000 es una falla de Ejecución de Código (RCE) identificada en HashiCorp Vault. Esta falla permite a un atacante ejecutar código arbitrario en el sistema donde se ejecuta Vault, comprometiendo la confidencialidad, integridad y disponibilidad de los datos almacenados y gestionados. Afecta a versiones de Vault anteriores a 1.20.1 y se explota a través de la configuración de plugins. Una actualización a la versión 1.20.1 corrige esta vulnerabilidad.
La gravedad de esta vulnerabilidad radica en su potencial para permitir la ejecución remota de código. Un atacante que explote esta falla podría obtener control total sobre el servidor donde se ejecuta Vault, permitiéndole acceder a secretos almacenados, modificar la configuración de Vault, o incluso utilizar el servidor como punto de apoyo para atacar otros sistemas en la red. La capacidad de ejecutar código arbitrario significa que el atacante no está limitado a acciones específicas; puede realizar cualquier operación que el usuario de Vault tenga permiso para realizar. Esto podría incluir la exfiltración de datos sensibles, la interrupción de servicios críticos, o la instalación de malware persistente.
La vulnerabilidad CVE-2025-6000 se publicó el 2025-08-11. No se ha confirmado explotación activa en entornos reales, pero la alta puntuación CVSS (9.1) indica un riesgo significativo. Se desconoce si esta vulnerabilidad ha sido agregada al Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La disponibilidad de un Proof of Concept (PoC) público podría aumentar la probabilidad de explotación.
Organizations heavily reliant on HashiCorp Vault for secrets management and those utilizing custom or third-party plugins are particularly at risk. Environments with lax plugin configuration controls or those lacking robust input validation are also vulnerable. Shared hosting environments where multiple users can potentially influence Vault configuration pose a heightened risk.
• go / server:
ps aux | grep vault | grep plugin• go / server:
journalctl -u vault -g "plugin configuration"• generic web: Check Vault's plugin configuration files for unusual or suspicious code. Review access logs for attempts to load unknown or unauthorized plugins.
disclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-6000 es actualizar a la versión 1.20.1 de HashiCorp Vault. Si la actualización no es inmediatamente posible, se recomienda revisar cuidadosamente la configuración de los plugins de Vault, restringiendo los permisos y validando las entradas. Implementar un firewall de aplicaciones web (WAF) con reglas que bloqueen la ejecución de código no autorizado en la configuración de los plugins puede proporcionar una capa adicional de protección. Monitorear los logs de Vault en busca de actividades sospechosas relacionadas con la configuración de plugins es crucial para la detección temprana. Después de la actualización, confirme la corrección revisando los logs y realizando pruebas de seguridad para asegurar que la vulnerabilidad ha sido resuelta.
Actualice Vault a la versión 1.20.1 o superior. Si no puede actualizar inmediatamente, considere restringir el acceso de escritura a {{sys/audit}} a operadores de confianza. Revise la configuración del directorio de plugins y asegúrese de que solo se utilicen plugins de fuentes confiables.Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6000 is a critical vulnerability in HashiCorp Vault allowing attackers to execute arbitrary code through plugin configuration manipulation. It affects versions before 1.20.1.
If you are running HashiCorp Vault versions prior to 1.20.1, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade to HashiCorp Vault version 1.20.1 or later. Implement strict input validation on plugin configurations as an interim measure.
While no public exploits are currently available, the ease of exploitation suggests a potential for active exploitation. Monitoring is crucial.
Refer to the official HashiCorp security advisory on their website for detailed information and updates regarding CVE-2025-6000.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.