CVE-2025-6203:HashiCorp Vault拒绝服务漏洞可致服务器崩溃

阅读量11851

发布时间 : 2025-09-02 16:06:41

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-6203-dos-flaw-in-hashicorp-vault-allows-attackers-to-crash-servers/

译文仅供参考,具体内容表达以及含义原文为准。

HashiCorp 发布安全公告,披露其广泛使用的机密管理平台 Vault 存在一项新漏洞。该漏洞编号为 CVE-2025-6203,CVSS 评分为 7.5(高危),攻击者可通过提交特制的 JSON 负载触发拒绝服务(DoS)攻击

根据公告,漏洞源于 Vault 处理复杂 JSON 请求的方式存在问题。公告指出:
“恶意用户可提交特制的复杂负载,该负载在整体上仍符合默认请求大小限制,但会导致 Vault 消耗过量的内存和 CPU 资源。这可能引发审计子程序超时,最终导致 Vault 服务器无响应。”

这意味着攻击者可利用漏洞压垮 Vault 实例,从而干扰企业环境中的认证、授权和机密分发流程。

Vault 默认限制 max_request_size 为 32 MiB(可由运维人员调整),但此次漏洞并非源于请求总体大小,而是由嵌套复杂性引发。

为降低未来风险,HashiCorp 在新版中引入了新的监听器配置选项,使管理员能够更精细地限制 JSON 负载参数,包括:

  1. max_json_depth(最大 JSON 嵌套深度)

  2. max_json_string_value_length(单个字符串值最大长度)

  3. max_json_object_entry_count(对象最大键值对数量)

  4. max_json_array_element_count(数组最大元素数量)

这些防护措施可阻止恶意结构化负载绕过请求大小限制。

受影响版本包括:

  1. Vault 社区版与企业版

  2. 1.15.0 至 1.20.2 的所有版本(含 1.19.8、1.18.13、1.16.24

目前已发布修复版本:

  1. Vault 1.20.3(社区版与企业版)

  2. Vault 企业版 1.19.9、1.18.14、1.16.25

HashiCorp 强烈建议用户立即升级。公告强调:
“客户应评估相关风险,并尽快升级至 Vault Community Edition 1.20.3 或 Vault Enterprise 1.20.3、1.19.9、1.18.14、1.16.25。”

更多安全升级操作指引,可在官方 Vault 升级文档中查阅。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66