हैशीकॉर्प वॉल्ट बिना प्रमाणीकरण वाले रूट टोकन पीढ़ी/रीकी ऑपरेशनों के माध्यम से सेवा से वंचित (Denial-of-Service) के प्रति संवेदनशील है
प्लेटफ़ॉर्म
go
घटक
hashicorp/vault
में ठीक किया गया
2.0.0
1.21.5
HashiCorp Vault में एक अस्वीकृत सेवा (DoS) भेद्यता पाई गई है, जहाँ एक अनधिकृत हमलावर बार-बार रूट टोकन पीढ़ी या रीकी संचालन शुरू या रद्द कर सकता है। यह एकल इन-प्रोग्रेस ऑपरेशन स्लॉट को भर देता है, जिससे वैध ऑपरेटरों के लिए इन वर्कफ़्लो को पूरा करना असंभव हो जाता है। यह भेद्यता, CVE-2026-5807, Vault Community Edition 2.0.0 और Vault Enterprise 2.0.0 में ठीक की गई है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता HashiCorp Vault के प्रबंधन में गंभीर व्यवधान पैदा कर सकती है। एक हमलावर लगातार रूट टोकन संचालन को बाधित करके, वैध उपयोगकर्ताओं को Vault तक पहुंचने और संवेदनशील डेटा को प्रबंधित करने से रोक सकता है। इससे डेटा हानि, सिस्टम डाउनटाइम और संभावित रूप से सुरक्षा उल्लंघनों का खतरा बढ़ सकता है। चूंकि रूट टोकन पीढ़ी और रीकी महत्वपूर्ण प्रशासनिक कार्य हैं, इसलिए इस भेद्यता का फायदा उठाकर हमलावर Vault के नियंत्रण को प्रभावी ढंग से छीन सकता है। यह विशेष रूप से उन संगठनों के लिए चिंताजनक है जो Vault का उपयोग संवेदनशील डेटा को सुरक्षित रखने और एक्सेस को नियंत्रित करने के लिए करते हैं।
शोषण संदर्भ
CVE-2026-5807 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं। हालांकि, भेद्यता की प्रकृति और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। इस CVE को CISA KEV कैटलॉग में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन सुरक्षा शोधकर्ताओं द्वारा सक्रिय रूप से इसकी जांच की जा रही है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-5807 को कम करने के लिए, HashiCorp Vault को संस्करण 2.0.0 या उच्चतर में तुरंत अपग्रेड करने की सिफारिश की जाती है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो रूट टोकन संचालन की दर को सीमित करने के लिए Vault कॉन्फ़िगरेशन को समायोजित करने पर विचार करें। इसके अतिरिक्त, अनधिकृत स्रोतों से आने वाले अनुरोधों को ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। Vault के लॉग की नियमित रूप से निगरानी करें ताकि असामान्य गतिविधि का पता लगाया जा सके, जैसे कि रूट टोकन संचालन की अत्यधिक संख्या।
कैसे ठीक करें
इस भेद्यता को कम करने के लिए वॉल्ट कम्युनिटी एडिशन 2.0.0 या वॉल्ट एंटरप्राइज 2.0.0 में अपडेट करें। अपडेट रूट टोकन पीढ़ी और रीकी ऑपरेशनों तक पहुंच को प्रमाणित उपयोगकर्ताओं तक सीमित करके त्रुटि को ठीक करता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-5807 — DoS HashiCorp Vault में क्या है?
CVE-2026-5807 HashiCorp Vault में एक अस्वीकृत सेवा (DoS) भेद्यता है, जहाँ हमलावर रूट टोकन संचालन को बाधित कर सकता है।
क्या मैं CVE-2026-5807 से HashiCorp Vault में प्रभावित हूँ?
यदि आप HashiCorp Vault के संस्करण 0.0.0–2.0.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं HashiCorp Vault में CVE-2026-5807 को कैसे ठीक करूँ?
CVE-2026-5807 को ठीक करने के लिए, HashiCorp Vault को संस्करण 2.0.0 या उच्चतर में अपग्रेड करें।
क्या CVE-2026-5807 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-5807 के सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है।
मैं HashiCorp Vault के लिए CVE-2026-5807 के लिए आधिकारिक सलाहकार कहाँ पा सकता हूँ?
आप HashiCorp Vault सलाहकार यहाँ पा सकते हैं: [https://www.hashicorp.com/security/announcements/cve-2026-5807](https://www.hashicorp.com/security/announcements/cve-2026-5807)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।