平台
go
组件
hashicorp/vault
修复版本
2.0.0
2.0.0
1.21.5
CVE-2026-3605 is a denial-of-service vulnerability affecting HashiCorp Vault versions 0.10.0 through 2.0.0. An authenticated user with a policy granting access to a kvv2 path using a wildcard can inadvertently delete secrets they are not authorized to modify. This vulnerability does not allow for secret data exfiltration or cross-namespace secret deletion, but can disrupt service availability.
Vault 中的 CVE-2026-3605 允许通过包含通配符 (glob) 的策略访问 kvv2 路径的经过身份验证的用户删除他们无权读取或写入的机密,从而导致拒绝服务 (DoS)。需要注意的是,此漏洞不允许恶意用户跨命名空间删除机密,也无法读取任何机密数据。主要影响是同一命名空间内机密意外或恶意丢失的可能性。
攻击者必须是 Vault 中的经过身份验证的用户,并且必须对 kvv2 路径具有访问权限。漏洞的关键在于存在使用 kvv2 路径中的通配符 (glob) 的策略。如果经过身份验证的用户可以操纵策略或拥有一个包含通配符的现有策略,使其能够访问 kvv2 路径,则他们可能会删除他们没有写入权限的机密。漏洞利用不需要底层操作系统中的提升权限。
Organizations heavily reliant on HashiCorp Vault for secrets management, particularly those utilizing kvv2 paths with wildcard patterns in their policies, are at increased risk. Shared hosting environments where multiple users share Vault access and policies are also particularly vulnerable.
• linux / server:
journalctl -u vault -g 'secret deletion'• generic web:
curl -I https://vault.example.com/v1/kv/v2/path/with/wildcard | grep -i '403 forbidden'disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
为了缓解此漏洞,请升级到 Vault Community Edition 2.0.0 或以下版本之一:Vault Enterprise 2.0.0、1.21.5、1.20.10 或 1.19.16。此外,请仔细审查您的 Vault 访问策略,尤其是那些在 kvv2 路径中使用通配符 (glob) 的策略。确保策略配置为授予每个用户或角色的最小必要访问权限。考虑使用更严格和具体的策略,而不是广泛的通配符,以减少攻击面。
Actualice a Vault Community Edition 2.0.0 o a una de las siguientes versiones: 1.21.5, 1.20.10 o 1.19.16. Esta actualización corrige una vulnerabilidad que permite a usuarios autenticados con acceso a una ruta kvv2 a través de una política con un comodín eliminar secretos para los que no tienen autorización de lectura o escritura, lo que puede provocar una denegación de servicio. Consulte la documentación oficial de HashiCorp para obtener instrucciones detalladas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
通配符是 Vault 策略中使用的特殊字符 (例如 ),用于表示多个路径或机密名称。例如,kvv2/data/ 将允许访问 kvv2/data 路径内的所有机密。过度使用通配符可能会增加此漏洞的风险。
您可以使用 Vault API 列出策略并搜索包含通配符字符 (*) 的策略。有关如何使用策略 API 的详细信息,请参阅 Vault 文档。
在此期间,审查并限制在 kvv2 路径中使用通配符的策略。确保策略仅授予最小必需的访问权限。监控 Vault 日志中是否存在可疑活动。
不,此漏洞仅影响存储在 kvv2 路径中的机密。数据库机密或证书等其他类型的机密不受直接影响。
有几种第三方工具和脚本可以帮助您审核 Vault 策略并识别潜在的安全问题,包括过度使用通配符。搜索 'Vault Policy Analyzer' 或 'Vault Policy Auditor' 工具。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。