HashiCorp 发布安全公告,披露其广泛使用的机密管理平台 Vault 存在一项新漏洞。该漏洞编号为 CVE-2025-6203,CVSS 评分为 7.5(高危),攻击者可通过提交特制的 JSON 负载触发拒绝服务(DoS)攻击。
根据公告,漏洞源于 Vault 处理复杂 JSON 请求的方式存在问题。公告指出:
“恶意用户可提交特制的复杂负载,该负载在整体上仍符合默认请求大小限制,但会导致 Vault 消耗过量的内存和 CPU 资源。这可能引发审计子程序超时,最终导致 Vault 服务器无响应。”
这意味着攻击者可利用漏洞压垮 Vault 实例,从而干扰企业环境中的认证、授权和机密分发流程。
Vault 默认限制 max_request_size
为 32 MiB(可由运维人员调整),但此次漏洞并非源于请求总体大小,而是由嵌套复杂性引发。
为降低未来风险,HashiCorp 在新版中引入了新的监听器配置选项,使管理员能够更精细地限制 JSON 负载参数,包括:
-
max_json_depth
(最大 JSON 嵌套深度) -
max_json_string_value_length
(单个字符串值最大长度) -
max_json_object_entry_count
(对象最大键值对数量) -
max_json_array_element_count
(数组最大元素数量)
这些防护措施可阻止恶意结构化负载绕过请求大小限制。
受影响版本包括:
-
Vault 社区版与企业版
-
1.15.0 至 1.20.2 的所有版本(含 1.19.8、1.18.13、1.16.24)
目前已发布修复版本:
-
Vault 1.20.3(社区版与企业版)
-
Vault 企业版 1.19.9、1.18.14、1.16.25
HashiCorp 强烈建议用户立即升级。公告强调:
“客户应评估相关风险,并尽快升级至 Vault Community Edition 1.20.3 或 Vault Enterprise 1.20.3、1.19.9、1.18.14、1.16.25。”
更多安全升级操作指引,可在官方 Vault 升级文档中查阅。
发表评论
您还未登录,请先登录。
登录