“HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth”
ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้
HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้
ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID
HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต
ช่องโหว่ CVE-2025-12044 – JSON DoS
เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit
ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม
ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass
เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS
หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง
ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน
ผลกระทบที่อาจเกิดขึ้น
ระบบ Vault อาจล่มหรือไม่ตอบสนอง
ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต
เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง
แนวทางป้องกัน
อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+
ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard
ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน
https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้
HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้
ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID
HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต
ช่องโหว่ CVE-2025-12044 – JSON DoS
เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit
ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม
ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass
เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS
หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง
ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน
ผลกระทบที่อาจเกิดขึ้น
ระบบ Vault อาจล่มหรือไม่ตอบสนอง
ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต
เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง
แนวทางป้องกัน
อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+
ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard
ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน
https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
📰 “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth”
ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้
HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้
ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID
HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต
✅ ช่องโหว่ CVE-2025-12044 – JSON DoS
➡️ เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit
➡️ ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม
✅ ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass
➡️ เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS
➡️ หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง
➡️ ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน
✅ ผลกระทบที่อาจเกิดขึ้น
➡️ ระบบ Vault อาจล่มหรือไม่ตอบสนอง
➡️ ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต
➡️ เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง
✅ แนวทางป้องกัน
➡️ อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+
➡️ ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard
➡️ ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน
https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
0 ความคิดเห็น
0 การแบ่งปัน
4 มุมมอง
0 รีวิว