ช่องโหว่ร้ายแรงใน HashiCorp Vault (CVE-2025-13357)

ช่องโหว่ใหม่ที่ถูกค้นพบใน HashiCorp Vault Terraform Provider (CVE-2025-13357) กำลังสร้างความกังวลในวงการความปลอดภัยไซเบอร์ เนื่องจากสามารถเปิดทางให้ผู้โจมตีเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน หากเซิร์ฟเวอร์ LDAP ที่เชื่อมต่ออนุญาตการ bind แบบไม่ต้องยืนยันตัวตน (anonymous/null bind)

รายละเอียดของช่องโหว่
ปัญหานี้เกิดจากการตั้งค่าเริ่มต้นของพารามิเตอร์ deny_null_bind ที่ถูกกำหนดเป็น false โดยอัตโนมัติในหลายเวอร์ชันของ Vault Terraform Provider (ตั้งแต่ v4.2.0 ถึง v5.4.0) ทำให้ระบบไม่ปฏิเสธการพยายามล็อกอินด้วยรหัสผ่านว่างเปล่า หาก LDAP server อนุญาต anonymous bind ก็จะทำให้ Vault ยอมรับการเข้าสู่ระบบโดยไม่ต้องมีข้อมูลยืนยันตัวตนใด ๆ ซึ่งเท่ากับการ ข้ามกระบวนการตรวจสอบสิทธิ์ทั้งหมด

การแก้ไขและผลกระทบ
HashiCorp ได้ออกเวอร์ชันใหม่ v5.5.0 ที่แก้ไขปัญหานี้ โดยเปลี่ยนค่าเริ่มต้นของ deny_null_bind เป็น true เพื่อป้องกันการ bypass authentication อย่างไรก็ตาม องค์กรที่ยังใช้เวอร์ชันเก่าจำเป็นต้องรีบอัปเดตทันที เพราะหากยังคงใช้ค่า default เดิม ระบบอาจถูกเจาะเข้าถึงข้อมูลลับได้ง่ายดาย

ผลกระทบที่อาจเกิดขึ้นคือการเข้าถึง Vault โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การขโมย secret keys, credentials และข้อมูลสำคัญที่เก็บไว้ในระบบ ทำให้ความเสี่ยงด้านความปลอดภัยเพิ่มสูงขึ้นอย่างมาก

สรุปสาระสำคัญ
รายละเอียดช่องโหว่ CVE-2025-13357
เกิดจากค่า default deny_null_bind=false
ส่งผลให้ LDAP auth method ยอมรับการ bind แบบไม่ต้องยืนยันตัวตน

เวอร์ชันที่ได้รับผลกระทบ
Vault Terraform Provider v4.2.0 – v5.4.0

การแก้ไขจาก HashiCorp
ออกเวอร์ชัน v5.5.0 ที่แก้ไขค่า default เป็น true
แนะนำให้องค์กรรีบอัปเดตทันที

คำเตือนด้านความปลอดภัย
หากยังใช้เวอร์ชันเก่า อาจถูกโจมตีโดยไม่ต้องใช้รหัสผ่าน
เสี่ยงต่อการสูญเสีย secret keys และข้อมูลสำคัญ
องค์กรที่ใช้ LDAP แบบอนุญาต anonymous bind มีความเสี่ยงสูงเป็นพิเศษ
🔓 ช่องโหว่ร้ายแรงใน HashiCorp Vault (CVE-2025-13357) ช่องโหว่ใหม่ที่ถูกค้นพบใน HashiCorp Vault Terraform Provider (CVE-2025-13357) กำลังสร้างความกังวลในวงการความปลอดภัยไซเบอร์ เนื่องจากสามารถเปิดทางให้ผู้โจมตีเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน หากเซิร์ฟเวอร์ LDAP ที่เชื่อมต่ออนุญาตการ bind แบบไม่ต้องยืนยันตัวตน (anonymous/null bind) ⚠️ รายละเอียดของช่องโหว่ ปัญหานี้เกิดจากการตั้งค่าเริ่มต้นของพารามิเตอร์ deny_null_bind ที่ถูกกำหนดเป็น false โดยอัตโนมัติในหลายเวอร์ชันของ Vault Terraform Provider (ตั้งแต่ v4.2.0 ถึง v5.4.0) ทำให้ระบบไม่ปฏิเสธการพยายามล็อกอินด้วยรหัสผ่านว่างเปล่า หาก LDAP server อนุญาต anonymous bind ก็จะทำให้ Vault ยอมรับการเข้าสู่ระบบโดยไม่ต้องมีข้อมูลยืนยันตัวตนใด ๆ ซึ่งเท่ากับการ ข้ามกระบวนการตรวจสอบสิทธิ์ทั้งหมด 🛡️ การแก้ไขและผลกระทบ HashiCorp ได้ออกเวอร์ชันใหม่ v5.5.0 ที่แก้ไขปัญหานี้ โดยเปลี่ยนค่าเริ่มต้นของ deny_null_bind เป็น true เพื่อป้องกันการ bypass authentication อย่างไรก็ตาม องค์กรที่ยังใช้เวอร์ชันเก่าจำเป็นต้องรีบอัปเดตทันที เพราะหากยังคงใช้ค่า default เดิม ระบบอาจถูกเจาะเข้าถึงข้อมูลลับได้ง่ายดาย ผลกระทบที่อาจเกิดขึ้นคือการเข้าถึง Vault โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การขโมย secret keys, credentials และข้อมูลสำคัญที่เก็บไว้ในระบบ ทำให้ความเสี่ยงด้านความปลอดภัยเพิ่มสูงขึ้นอย่างมาก 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-13357 ➡️ เกิดจากค่า default deny_null_bind=false ➡️ ส่งผลให้ LDAP auth method ยอมรับการ bind แบบไม่ต้องยืนยันตัวตน ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Vault Terraform Provider v4.2.0 – v5.4.0 ✅ การแก้ไขจาก HashiCorp ➡️ ออกเวอร์ชัน v5.5.0 ที่แก้ไขค่า default เป็น true ➡️ แนะนำให้องค์กรรีบอัปเดตทันที ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชันเก่า อาจถูกโจมตีโดยไม่ต้องใช้รหัสผ่าน ⛔ เสี่ยงต่อการสูญเสีย secret keys และข้อมูลสำคัญ ⛔ องค์กรที่ใช้ LDAP แบบอนุญาต anonymous bind มีความเสี่ยงสูงเป็นพิเศษ
0 Comments 0 Shares 28 Views 0 Reviews