Platform
go
Component
hashicorp/vault
Opgelost in
2.0.0
1.21.5
CVE-2026-5807 is een denial-of-service (DoS) kwetsbaarheid die is ontdekt in HashiCorp Vault. Een kwaadwillende, niet-geauthenticeerde aanvaller kan herhaaldelijk root token generatie of rekey operaties initiëren of annuleren, waardoor de enkele in-progress operatie slot wordt bezet. Dit voorkomt dat legitieme beheerders deze workflows kunnen voltooien. De kwetsbaarheid treft versies van Vault tussen 0.0.0 en 2.0.0, en is verholpen in Vault Community Edition 2.0.0 en Vault Enterprise 2.0.0.
Deze DoS kwetsbaarheid stelt een aanvaller in staat om de beschikbaarheid van HashiCorp Vault te verstoren. Door herhaaldelijk root token generatie of rekey operaties te initiëren en te annuleren, kan de aanvaller de in-progress operatie slot bezetten, waardoor legitieme beheerders worden uitgesloten van het uitvoeren van deze cruciale taken. Dit kan leiden tot een tijdelijk verlies van functionaliteit en potentieel tot grotere problemen als root tokens niet tijdig kunnen worden gegenereerd of vernieuwd. De impact is vooral groot in omgevingen waar Vault wordt gebruikt voor het beveiligen van gevoelige gegevens en het beheren van toegangsrechten, aangezien een DoS kan leiden tot een verlies van controle over deze middelen.
Op het moment van publicatie (2026-04-17) is er geen informatie beschikbaar over actieve exploitatie van CVE-2026-5807. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is van het type denial-of-service, wat de kans op directe data-exfiltratie klein maakt, maar wel de beschikbaarheid van Vault kan beïnvloeden.
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5807 is het upgraden van HashiCorp Vault naar versie 2.0.0 of hoger. Deze versie bevat de correctie voor de kwetsbaarheid. Indien een upgrade direct niet mogelijk is, kan het implementeren van rate limiting op root token generatie en rekey operaties een tijdelijke workaround bieden. Configureer Vault om het aantal verzoeken per tijdseenheid te beperken om te voorkomen dat een aanvaller de operatie slot overbelast. Controleer ook de Vault logs op ongebruikelijke patronen van token generatie en rekey verzoeken om verdachte activiteit te detecteren.
Werk bij naar Vault Community Edition 2.0.0 of Vault Enterprise 2.0.0 om deze kwetsbaarheid te mitigeren. De update corrigeert de fout door de toegang tot root token generatie en rekey operaties te beperken tot geauthenticeerde gebruikers.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
It's a denial-of-service vulnerability in HashiCorp Vault allowing an attacker to disrupt root token management, preventing legitimate users from accessing secrets.
If you are running HashiCorp Vault versions 0.0.0 through 2.0.0, you are potentially affected by this vulnerability. Check your Vault version immediately.
Upgrade to HashiCorp Vault version 2.0.0 or later to resolve the vulnerability. If upgrading is not possible, implement rate limiting as a temporary workaround.
As of the publication date, there are no publicly known exploits or active campaigns targeting CVE-2026-5807.
Refer to the official HashiCorp security advisory and the CVE details on the NIST National Vulnerability Database (NVD) for comprehensive information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.