HIGHCVE-2026-3605CVSS 8.1

HashiCorp Vault में KVv2 मेटाडेटा और सीक्रेट डिलीशन पॉलिसी बाईपास है जो Denial-of-Service की ओर ले जाता है

प्लेटफ़ॉर्म

go

घटक

hashicorp/vault

में ठीक किया गया

2.0.0

2.0.0

1.21.5

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-3605 is a denial-of-service vulnerability affecting HashiCorp Vault versions 0.10.0 through 2.0.0. An authenticated user with a policy granting access to a kvv2 path using a wildcard can inadvertently delete secrets they are not authorized to modify. This vulnerability does not allow for secret data exfiltration or cross-namespace secret deletion, but can disrupt service availability.

Go

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

Vault में CVE-2026-3605 एक प्रमाणित उपयोगकर्ता को kvv2 पथ तक पहुँचने की अनुमति देता है, जिसमें एक ग्लोब (glob) शामिल है, जो उन्हें पढ़ने या लिखने के लिए अधिकृत नहीं है, जिससे सेवा से इनकार (DoS) होता है। ध्यान दें कि इस भेद्यता ने दुर्भावनापूर्ण उपयोगकर्ता को नेमस्पेस में गुप्तों को हटाने या गुप्त डेटा को पढ़ने की अनुमति नहीं दी। मुख्य प्रभाव एक ही नेमस्पेस के भीतर गुप्तों के आकस्मिक या दुर्भावनापूर्ण नुकसान की संभावना है।

शोषण संदर्भ

एक हमलावर को Vault में एक प्रमाणित उपयोगकर्ता होना चाहिए और kvv2 पथ तक पहुँच होनी चाहिए। शोषण की कुंजी kvv2 पथ में ग्लोब (glob) का उपयोग करने वाली नीति का अस्तित्व है। यदि एक प्रमाणित उपयोगकर्ता नीति में हेरफेर कर सकता है या उसके पास एक मौजूदा नीति है जिसमें एक ग्लोब है जो उसे kvv2 पथ तक पहुँच प्रदान करता है, तो वह उन गुप्तों को हटा सकता है जिनके पास लिखने की अनुमति नहीं है। शोषण के लिए अंतर्निहित ऑपरेटिंग सिस्टम में विशेषाधिकारों को बढ़ाने की आवश्यकता नहीं है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on HashiCorp Vault for secrets management, particularly those utilizing kvv2 paths with wildcard patterns in their policies, are at increased risk. Shared hosting environments where multiple users share Vault access and policies are also particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u vault -g 'secret deletion'

• generic web:

curl -I https://vault.example.com/v1/kv/v2/path/with/wildcard | grep -i '403 forbidden'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.01% (2% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकhashicorp/vault
विक्रेताHashiCorp
प्रभावित श्रेणीमें ठीक किया गया
0.10.0 – 2.0.02.0.0
0.10.0 – 2.0.02.0.0
0.10.0 – 1.21.41.21.5

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Vault Community Edition 2.0.0 या Vault Enterprise 2.0.0, 1.21.5, 1.20.10, या 1.19.16 जैसे संस्करण में अपग्रेड करें। इसके अतिरिक्त, अपने Vault एक्सेस नीतियों की सावधानीपूर्वक समीक्षा करें, खासकर उन नीतियों की जो kvv2 पथ में ग्लोब (glob) का उपयोग करती हैं। सुनिश्चित करें कि नीतियाँ प्रत्येक उपयोगकर्ता या भूमिका को न्यूनतम आवश्यक पहुँच प्रदान करने के लिए कॉन्फ़िगर की गई हैं। हमले की सतह को कम करने के लिए व्यापक ग्लोब के बजाय अधिक प्रतिबंधात्मक और विशिष्ट नीतियों का उपयोग करने पर विचार करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a Vault Community Edition 2.0.0 o a una de las siguientes versiones: 1.21.5, 1.20.10 o 1.19.16.  Esta actualización corrige una vulnerabilidad que permite a usuarios autenticados con acceso a una ruta kvv2 a través de una política con un comodín eliminar secretos para los que no tienen autorización de lectura o escritura, lo que puede provocar una denegación de servicio.  Consulte la documentación oficial de HashiCorp para obtener instrucciones detalladas de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-3605 क्या है — HashiCorp Vault में?

ग्लोब एक विशेष वर्ण है (जैसे ) जिसका उपयोग Vault नीतियों में कई पथों या गुप्त नामों का प्रतिनिधित्व करने के लिए किया जाता है। उदाहरण के लिए, kvv2/data/ kvv2/data पथ में सभी गुप्तों तक पहुँच प्रदान करेगा। ग्लोब का अत्यधिक उपयोग इस भेद्यता के जोखिम को बढ़ा सकता है।

क्या मैं HashiCorp Vault में CVE-2026-3605 से प्रभावित हूं?

आप Vault API का उपयोग नीतियों को सूचीबद्ध करने और ग्लोब वर्ण (*) युक्त वाली खोज करने के लिए कर सकते हैं। नीतियों API का उपयोग करने के बारे में अधिक जानकारी के लिए, Vault दस्तावेज़ देखें।

HashiCorp Vault में CVE-2026-3605 को कैसे ठीक करें?

इस बीच, kvv2 पथ में ग्लोब का उपयोग करने वाली नीतियों की समीक्षा करें और उन्हें प्रतिबंधित करें। सुनिश्चित करें कि नीतियाँ केवल न्यूनतम आवश्यक पहुँच प्रदान करती हैं। संदिग्ध गतिविधि के लिए Vault लॉग की निगरानी करें।

क्या CVE-2026-3605 का सक्रिय रूप से शोषण किया जा रहा है?

नहीं, यह भेद्यता केवल kvv2 पथ में संग्रहीत गुप्तों को प्रभावित करती है। डेटाबेस गुप्त या प्रमाणपत्र जैसे अन्य प्रकार के गुप्तों को सीधे प्रभावित नहीं किया जाता है।

CVE-2026-3605 के लिए HashiCorp Vault का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

कई तृतीय-पक्ष उपकरण और स्क्रिप्ट हैं जो आपको अपनी Vault नीतियों की ऑडिट करने और संभावित सुरक्षा मुद्दों की पहचान करने में मदद कर सकते हैं, जिसमें ग्लोब का अत्यधिक उपयोग शामिल है। 'Vault Policy Analyzer' या 'Vault Policy Auditor' जैसे उपकरणों की खोज करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।