A vulnerabilidade do HashiCorp Vault pode levar ao RCE, patch hoje! (CVE-2023-0620)

Views: 422
0 0
Read Time:2 Minute, 25 Second

A Oxeye descobriu uma nova vulnerabilidade (CVE-2023-0620) no HashiCorp Vault Project, um sistema de gerenciamento de criptografia e segredos baseado em identidade que controla o acesso a chaves de criptografia, senhas e certificados de API.

A vulnerabilidade era uma vulnerabilidade de injeção de SQL que potencialmente poderia levar a uma RCE (Execução Remota de Código). A Oxeye relatou essa vulnerabilidade à HashiCorp, e a equipe rapidamente a corrigiu nas versões 1.13.1, 1.12.5 e 1.11.9. do Vault.

Cofre HashiCorp

O HashiCorp Vault fornece serviços de criptografia para aplicativos modernos baseados em microsserviços que geralmente exigem uma infinidade de segredos. Com o Vault, esses segredos são protegidos por métodos de autenticação e autorização usando a interface do usuário, a CLI ou a API HTTP da HashiCorp.

O acesso a segredos e outros dados confidenciais pode ser armazenado e gerenciado com segurança, rigidamente controlado (restrito) e auditável.

CVE-2023-0620

Os pesquisadores da Oxeye identificaram essa nova vulnerabilidade como parte de uma verificação de implantação padrão. Eles descobriram que os invasores poderiam usá-lo para acessar dados confidenciais, modificá-los ou excluí-los e executar código malicioso no sistema de destino.

Dada a tendência para microsserviços no desenvolvimento de software moderno, ataques baseados em configuração como esse são uma ameaça significativa e espera-se que se tornem mais comuns.

Como a natureza centralizada das configurações as torna um único ponto de verdade, elas são um alvo lucrativo para os agentes de ameaças. Como tal, as organizações devem priorizar a segurança dos arquivos de configuração e outros componentes centralizados em aplicativos modernos.

A vulnerabilidade existe em como o Vault lida com consultas SQL ao interagir com seu banco de dados back-end. Os invasores podem explorar essa vulnerabilidade injetando instruções SQL maliciosas nos parâmetros de configuração que o Vault carrega na inicialização. O invasor pode executar consultas SQL arbitrárias no banco de dados de destino se for bem-sucedido. Em alguns casos, dependendo da configuração do banco de dados, o agente de ameaça pode aumentar a vulnerabilidade para executar comandos arbitrários do sistema na máquina que hospeda o banco de dados.

Corrigindo a vulnerabilidade

As organizações que usam o Cofre da HashiCorp em sua infraestrutura devem priorizar a aplicação de patches em suas instalações e revisar as políticas de segurança para evitar que vulnerabilidades semelhantes sejam exploradas no futuro.

A vulnerabilidade afeta versões até 1.13.0 e foi corrigida nas versões 1.13.1, 1.12.5, 1.11.9.

“A importância de restringir o acesso a ferramentas críticas e implementar a validação de entrada adequada para evitar ataques de injeção de SQL é destacada por essa vulnerabilidade no projeto Vault da HashiCorp”, disse Ron Vider, CTO da Oxeye. “Para proteger seu ambiente, aplicar patches rapidamente e garantir que as políticas de segurança estejam atualizadas garantirá que ataques bem-sucedidos sejam evitados.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS