Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08603

Опубликовано: 26 сент. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise связана с неправильным назначением разрешений для критического ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации

Вендор

Novell Inc.
ООО «Ред Софт»
Red Hat Inc.
HashiCorp

Наименование ПО

openSUSE Tumbleweed
РЕД ОС
Red Hat Openshift Container Storage
Vault
Vault Enterprise

Версия ПО

- (openSUSE Tumbleweed)
7.3 (РЕД ОС)
4 (Red Hat Openshift Container Storage)
от 1.17.0 до 1.17.6 (Vault)
до 1.15.15 (Vault Enterprise)
от 1.16.0 до 1.16.10 (Vault Enterprise)
от 1.17.0 до 1.17.6 (Vault Enterprise)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://discuss.hashicorp.com/t/hcsec-2024-20-vault-ssh-secrets-engine-configuration-did-not-restrict-valid-principals-by-default/70251
https://security.netapp.com/advisory/ntap-20250110-0007/
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vault-cve-2024-7594/?sphrase_id=1076696
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-7594
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-7594.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00161
Низкий

7.5 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redhat
12 месяцев назад

Vault’s SSH secrets engine did not require the valid_principals list to contain a value by default. If the valid_principals and default_user fields of the SSH secrets engine configuration are not set, an SSH certificate requested by an authorized user to Vault’s SSH secrets engine could be used to authenticate as any user on the host. Fixed in Vault Community Edition 1.17.6, and in Vault Enterprise 1.17.6, 1.16.10, and 1.15.15.

CVSS3: 7.5
nvd
12 месяцев назад

Vault’s SSH secrets engine did not require the valid_principals list to contain a value by default. If the valid_principals and default_user fields of the SSH secrets engine configuration are not set, an SSH certificate requested by an authorized user to Vault’s SSH secrets engine could be used to authenticate as any user on the host. Fixed in Vault Community Edition 1.17.6, and in Vault Enterprise 1.17.6, 1.16.10, and 1.15.15.

CVSS3: 7.5
redos
3 месяца назад

Уязвимость vault

CVSS3: 7.5
github
12 месяцев назад

Vault SSH Secrets Engine Configuration Did Not Restrict Valid Principals By Default

suse-cvrf
10 месяцев назад

Security update for govulncheck-vulndb

EPSS

Процентиль: 38%
0.00161
Низкий

7.5 High

CVSS3

7.1 High

CVSS2