平台
go
组件
hashicorp/vault
修复版本
2.0.0
1.21.5
CVE-2026-5807 是 HashiCorp Vault 中的拒绝服务 (DoS) 漏洞。攻击者可以通过重复触发根令牌生成或重新密钥操作来耗尽 Vault 的资源,从而阻止合法的操作员完成这些工作流。此漏洞影响 HashiCorp Vault 0.0.0 到 2.0.0 版本,已在 Vault Community Edition 2.0.0 和 Vault Enterprise 2.0.0 中修复。
此漏洞允许未经身份验证的攻击者通过重复发起或取消根令牌生成或重新密钥操作,占用 Vault 中唯一的进行中操作插槽。由于 Vault 的设计,这些操作是关键的,用于管理访问权限和安全配置。攻击者可以利用此漏洞有效地使 Vault 无法响应合法的管理请求,导致关键服务的不可用。这可能导致数据泄露、身份盗用或其他安全事件,具体取决于 Vault 中存储和管理的敏感信息。如果 Vault 用于保护云基础设施的访问权限,攻击者可能能够利用此漏洞获得对底层资源的未经授权的访问。
目前尚未公开可用的利用代码 (PoC),但该漏洞的潜在影响使其成为关注的焦点。该漏洞已添加到 CISA KEV 目录,表明其被认为具有中等概率被利用。建议组织密切关注此漏洞的进展,并采取适当的缓解措施。
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
最有效的缓解措施是立即将 HashiCorp Vault 升级到 2.0.0 或更高版本。如果无法立即升级,可以考虑实施速率限制,以限制单个 IP 地址或用户可以发起的根令牌生成或重新密钥操作的数量。此外,监控 Vault 的性能指标,例如操作队列长度和响应时间,可以帮助检测和响应潜在的 DoS 攻击。如果检测到异常活动,可以暂时禁用根令牌生成或重新密钥操作,直到问题解决。
升级到 Vault Community Edition 2.0.0 或 Vault Enterprise 2.0.0 以缓解此漏洞。升级通过限制对根令牌生成和重新密钥操作的访问来修复此问题,仅允许经过身份验证的用户访问。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5807 是 HashiCorp Vault 0.0.0–2.0.0 版本中发现的拒绝服务漏洞,攻击者可以通过重复触发根令牌生成或重新密钥操作来耗尽 Vault 的资源。
如果您正在使用 HashiCorp Vault 0.0.0 到 2.0.0 版本,则可能受到此漏洞的影响。请立即升级到 2.0.0 或更高版本。
最有效的修复方法是将 HashiCorp Vault 升级到 2.0.0 或更高版本。如果无法立即升级,请考虑实施速率限制。
目前尚未确认有积极利用此漏洞的案例,但由于其潜在影响,建议采取预防措施。
请访问 HashiCorp 官方网站,搜索 CVE-2026-5807 的安全公告,以获取更多详细信息和更新。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。