Plataforma
go
Componente
hashicorp/vault
Corrigido em
2.0.0
2.0.0
1.21.5
CVE-2026-4525 is a security vulnerability affecting HashiCorp Vault. This issue occurs when an auth mount passes through the "Authorization" header, potentially exposing Vault tokens to the backend authentication plugin. The vulnerability impacts versions 0.11.2 through 2.0.0 of Vault. A fix is available in versions 2.0.0, 1.21.5, 1.20.10, and 1.19.16.
A CVE-2026-4525 afeta o Vault quando um método de autenticação está configurado para encaminhar o cabeçalho 'Authorization'. Neste cenário, se o cabeçalho 'Authorization' for usado para autenticar no Vault, o Vault inadvertidamente encaminha o token do Vault para o backend do plugin de autenticação. Isso pode permitir que um atacante comprometa o backend do plugin de autenticação, obtendo potencialmente acesso a segredos armazenados no Vault ou executando ações não autorizadas. A gravidade deste problema é classificada como 7,5 (Alta) de acordo com o CVSS. A exposição de tokens do Vault para backends de autenticação não intencionais representa um risco de segurança significativo, pois pode facilitar a escalada de privilégios e o acesso não autorizado a dados confidenciais. Abordar esta vulnerabilidade é crucial para proteger a integridade e a confidencialidade dos segredos gerenciados pelo Vault.
Esta vulnerabilidade é explorada quando um atacante pode controlar o cabeçalho 'Authorization' enviado ao Vault. Se um atacante puder manipular este cabeçalho para incluir um token do Vault válido, o Vault encaminhará esse token para o backend do plugin de autenticação. O backend do plugin de autenticação poderá então usar este token para acessar recursos ou executar ações que o atacante não deveria ser capaz de executar. A probabilidade de exploração depende da configuração do Vault e da segurança do backend do plugin de autenticação. Um ambiente onde o cabeçalho 'Authorization' é amplamente usado para autenticação e onde o backend do plugin de autenticação não é adequadamente protegido é mais vulnerável.
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Para mitigar a CVE-2026-4525, recomenda-se atualizar para uma versão do Vault que inclua a correção. As versões afetadas são as anteriores a 2.0.0, 1.21.5, 1.20.10 e 1.19.16. A atualização é a solução mais eficaz. Alternativamente, se a atualização imediata não for possível, você pode desativar a funcionalidade de encaminhamento do cabeçalho 'Authorization' na configuração do método de autenticação. Revise cuidadosamente suas configurações de método de autenticação para garantir que o cabeçalho 'Authorization' não esteja sendo encaminhado desnecessariamente. Implemente controles de acesso estritos em backends de plugins de autenticação para limitar o impacto potencial da exposição do token do Vault. Monitore os logs do Vault em busca de atividades suspeitas relacionadas à autenticação e ao encaminhamento de cabeçalhos.
Actualice Vault a la versión 2.0.0, 1.21.5, 1.20.10 o 1.19.16. Desactive la autorización de paso del encabezado 'Authorization' en las configuraciones de los auth mounts, o asegúrese de que el encabezado 'Authorization' se esté utilizando únicamente para autenticarse en Vault y no se esté pasando a los backends de auth plugin.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões anteriores a 2.0.0, 1.21.5, 1.20.10 e 1.19.16 são vulneráveis.
Verifique a versão do Vault que você está usando. Se for anterior às versões corrigidas, você está vulnerável.
É um cabeçalho HTTP usado para transmitir informações de autenticação, como um token de autenticação.
É o sistema ou serviço que o Vault usa para verificar as credenciais do usuário.
Desativar o encaminhamento do cabeçalho 'Authorization' na configuração do método de autenticação é uma solução temporária.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.