說明
遠端主機受到 GLSA-202207-01 中所述的弱點影響 (HashiCorp Vault:多個弱點)
- HashiCorp Vault 和 Vault Enterprise 允許透過未經驗證的 HTTP 要求列舉 Secrets Engine 掛載路徑。已在 1.6.2 和 1.5.7 版中修正。(CVE-2020-25594)
- HashiCorp Vault Enterprise 0.9.2 至 1.6.2 版允許在未經驗證的情況下從 DR 輔助叢集讀取授權中繼資料。已在 1.6.3 版中修正。(CVE-2021-27668)
- HashiCorp Vault 和 Vault Enterprise 在回應某些未經驗證的無效 HTTP 要求時,會洩漏 Vault 節點的內部 IP 位址。已在 1.6.2 和 1.5.7 版中修正。(CVE-2021-3024)
- HashiCorp Vault Enterprise 1.6.0 和 1.6.1 版允許在未經驗證的情況下對 DR 輔助叢集執行「remove-peer」raft 運算子命令。已在 1.6.2 版中修正。(CVE-2021-3282)
- HashiCorp Vault 和 Vault Enterprise 允許續訂即將到期的 Token 租約和動態密碼租約 (具體而言,最大 TTL 在 1 秒內的租約),這會導致這些租約在後續使用期間被錯誤視為未到期。已在 1.5.9、1.6.5 和 1.7.2 版中修正。(CVE-2021-32923)
- HashiCorp Consul 和 Consul Enterprise 1.10.1 的 Raft RPC 層允許具有相同 CA 簽署的有效憑證的非伺服器代理程式存取僅限伺服器的功能,進而造成權限提升。
已在 1.8.15、1.9.9 和 1.10.2 版中修正。(CVE-2021-37219)
- 在 HashiCorp Vault 和 Vault Enterprise 1.4.0 至 1.7.3 版中,程式會使用過寬的檔案系統權限初始化與 Integrated Storage 功能相關聯的基礎資料庫檔案。已在 Vault 和 Vault Enterprise 1.8.0 版中修正。(CVE-2021-38553)
- HashiCorp Vault 和 Vault Enterprise 的 UI 會在單一共用瀏覽器的工作階段之間錯誤地快取並洩漏使用者檢視過的密碼。已在 1.8.0 版和待定的 1.7.4 / 1.6.6 版中修正。(CVE-2021-38554)
- 在 HashiCorp Vault 和 Vault Enterprise 1.7.4 以及之前所有版本和 1.8.3 版中,對實體別名 ID 具有寫入權限並與另一使用者共用掛載存取程序的使用者可藉由合併身分來取得另一使用者的原則。已在 Vault 和 Vault Enterprise 1.7.5 與 1.8.4 版中修正。(CVE-2021-41802)
- 在 HashiCorp Vault 和 Vault Enterprise 0.11.0 至 1.7.5 版以及 1.8.4 版中,若執行的實體與掛載組合有多個實體別名,則範本化 ACL 原則將一律符合最先建立的實體別名,這可能導致原則執行錯誤。已在 Vault 和 Vault Enterprise 1.7.6、1.8.5 和 1.9.0 版中修正。(CVE-2021-43998)
- 在 HashiCorp Vault 和 Vault Enterprise 1.7.7 之前版本、1.8.6 之前的 1.8.x 版和 1.9.1 之前的 1.9.x 版中,使用 Integrated Storage 後端的叢集允許經驗證的使用者 (具有對 kv 密碼引擎的寫入權限) 造成儲存後端發生錯誤並拒絕服務。最早的受影響版本是 1.4.0。(CVE-2021-45042)
- 在 Vault 和 Vault Enterprise 1.8.0 至 1.8.8 版以及 1.9.3 版中,即使 PKI 角色原則屬性 allow_subdomains 設為 false,在特定組態下 PKI 密碼引擎仍可向授權使用者發出指定網域的萬用字元憑證。已在 Vault Enterprise 1.8.9 和 1.9.4 版中修正。
(CVE-2022-25243)
- 在 HashiCorp Vault 和 Vault Enterprise 1.10.0 至 1.10.2 版中,使用者在伺服器重新啟動後登入時,程式未正確設定和強制執行 MFA。此問題影響 Vault 和 Vault Enterprise 1.10.0 中引入的 Login MFA 功能,但不會影響個別的 Enterprise MFA 功能集。已在 1.10.3 版中修正。(CVE-2022-30689)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
建議所有 HashiCorp Vault 使用者皆升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=app-admin/vault-1.10.3
Plugin 詳細資訊
檔案名稱: gentoo_GLSA-202207-01.nasl
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:gentoo:linux:vault, cpe:/o:gentoo:linux
必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2020-25594, CVE-2021-27668, CVE-2021-3024, CVE-2021-3282, CVE-2021-32923, CVE-2021-37219, CVE-2021-38553, CVE-2021-38554, CVE-2021-41802, CVE-2021-43998, CVE-2021-45042, CVE-2022-25243, CVE-2022-30689