Новости компьютерной безопасности:

  Latest News

HashiCorp Cloud Vault Vulnerability Let Attackers Escalate Privileges

С сайта: Vulnerability(cybersecuritynews.com)

HashiCorp Cloud Vault Vulnerability Let Attackers Escalate Privileges

Author: Guru Baran

HashiCorp, a leading provider of cloud infrastructure automation software, has disclosed a critical security vulnerability in its Vault secret management platform.

The flaw, identified as CVE-2024-9180, could allow privileged attackers to escalate their privileges to the highly sensitive root policy, potentially compromising the entire Vault instance.

The vulnerability affects Vault Community Edition versions 1.7.7 to 1.17.6 and Vault Enterprise versions 1.7.7 to 1.17.6, 1.16.10, and 1.15.15. HashiCorp has assigned a CVSSv3 score of 7.2 to this high-severity issue, indicating a significant potential impact.

According to the security bulletin, the vulnerability stems from the mishandling of entries in Vault’s in-memory entity cache.

A malicious actor with write permissions to the root namespace’s identity endpoint could manipulate their cached entity record through the identity API, potentially escalating their privileges to Vault’s root policy on the affected node.

While the impact is somewhat limited due to the manipulated entity record not being propagated across the cluster or persisted to the storage backend, the potential consequences of exploitation are severe.

An attacker successfully exploiting this flaw could gain complete control over the Vault instance, potentially compromising sensitive data and disrupting critical operations.

It’s important to note that the vulnerability only affects entities in the root namespace and does not impact those within standard or administrative namespaces. Additionally, HCP Vault Dedicated is unaffected due to its reliance on administrative namespaces.

HashiCorp has released patched versions to address this vulnerability. Vault Community Edition users should upgrade to version 1.18.0, while Vault Enterprise users should update to version 1.18.0, 1.17.7, 1.16.11, or 1.15.16, depending on their current version.

For organizations unable to immediately upgrade, HashiCorp suggests implementing alternative mitigation strategies. These include using Sentinel EGP policies or modifying the default policy to restrict access to the identity endpoint.

Additionally, monitoring Vault audit logs for entries containing “root” within the “identity_policy” array can help detect potential exploitation attempts.

The discovery of this vulnerability underscores the importance of regular security audits and prompt patching in critical infrastructure components. Organizations using HashiCorp Vault are strongly advised to assess their risk exposure and take appropriate action to secure their environments.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: HashiCorp Cloud Vault Vulnerability Let Attackers Escalate Privileges
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.