プラットフォーム
go
コンポーネント
hashicorp/vault
修正版
2.0.0
2.0.0
1.21.5
CVE-2026-3605 は、HashiCorp Vault において、特定のポリシー設定における権限昇格の脆弱性です。認証されたユーザーが、グローバルパターンを含むポリシーを通じて kvv2 パスにアクセスできる場合、本来アクセス権限がないシークレットを削除できてしまう可能性があります。この脆弱性は、Vault Community Edition 0.10.0 から 2.0.0、および Vault Enterprise の対応バージョンに影響を与えます。Vault Community Edition 2.0.0 および Vault Enterprise 2.0.0, 1.21.5, 1.20.10, 1.19.16 で修正されています。
Vault の CVE-2026-3605 は、グローバルパターン (glob) を含むポリシーを介して kvv2 パスにアクセスできる認証済みユーザーが、読み取りまたは書き込みの権限がない秘密を削除し、サービス拒否 (DoS) を引き起こす可能性があります。この脆弱性は、悪意のあるユーザーが名前空間間で秘密を削除したり、秘密データを読み取ったりすることを許可しませんでした。主な影響は、同じ名前空間内の秘密の偶発的または悪意のある損失の可能性です。
攻撃者は Vault 内の認証済みユーザーであり、kvv2 パスにアクセスできる必要があります。脆弱性の鍵は、kvv2 パスでグローバルパターン (glob) を使用するポリシーの存在です。認証済みユーザーがポリシーを操作できる場合、または kvv2 パスへのアクセスを許可するグローバルパターンを持つ既存のポリシーがある場合、書き込み権限のない秘密を削除する可能性があります。脆弱性の悪用には、基盤となるオペレーティングシステムで特権を昇格させる必要はありません。
Organizations heavily reliant on HashiCorp Vault for secrets management, particularly those utilizing kvv2 paths with wildcard patterns in their policies, are at increased risk. Shared hosting environments where multiple users share Vault access and policies are also particularly vulnerable.
• linux / server:
journalctl -u vault -g 'secret deletion'• generic web:
curl -I https://vault.example.com/v1/kv/v2/path/with/wildcard | grep -i '403 forbidden'disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性を軽減するには、Vault Community Edition 2.0.0 または Vault Enterprise 2.0.0、1.21.5、1.20.10、または 1.19.16 などのバージョンへのアップグレードを検討してください。さらに、kvv2 パスでグローバルパターン (glob) を使用する Vault アクセスポリシーを慎重に確認してください。ポリシーが各ユーザーまたはロールに必要最小限のアクセス権を付与するように構成されていることを確認してください。攻撃対象領域を減らすために、広範なグローバルパターンではなく、より制限的で具体的なポリシーの使用を検討してください。
Actualice a Vault Community Edition 2.0.0 o a una de las siguientes versiones: 1.21.5, 1.20.10 o 1.19.16. Esta actualización corrige una vulnerabilidad que permite a usuarios autenticados con acceso a una ruta kvv2 a través de una política con un comodín eliminar secretos para los que no tienen autorización de lectura o escritura, lo que puede provocar una denegación de servicio. Consulte la documentación oficial de HashiCorp para obtener instrucciones detalladas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
グローバルパターンは、Vault ポリシーで使用される特殊文字 (例: ) で、複数のパスまたは秘密の名前を表します。たとえば、kvv2/data/ は kvv2/data パス内のすべての秘密へのアクセスを許可します。グローバルパターンの過剰な使用は、この脆弱性のリスクを高める可能性があります。
Vault API を使用してポリシーを一覧表示し、グローバル文字 (*) を含むものを検索できます。ポリシー API の使用に関する詳細については、Vault のドキュメントを参照してください。
その間、kvv2 パスでグローバルパターンを使用するポリシーをレビューおよび制限してください。ポリシーが最小限必要なアクセス権のみを付与するようにしてください。疑わしいアクティビティがないか Vault のログを監視してください。
いいえ、この脆弱性は kvv2 パスに格納されている秘密にのみ影響します。データベースの秘密や証明書などの他の種類の秘密は直接影響を受けません。
グローバルパターンの過剰な使用など、Vault ポリシーを監査し、潜在的なセキュリティの問題を特定するのに役立つサードパーティ製のツールやスクリプトがいくつかあります。'Vault Policy Analyzer' または 'Vault Policy Auditor' などのツールを検索してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。