GLSA-202207-01:HashiCorp Vault:多個弱點

high Nessus Plugin ID 163698

語系:

說明

遠端主機受到 GLSA-202207-01 中所述的弱點影響 (HashiCorp Vault:多個弱點)

- HashiCorp Vault 和 Vault Enterprise 允許透過未經驗證的 HTTP 要求列舉 Secrets Engine 掛載路徑。已在 1.6.2 和 1.5.7 版中修正。(CVE-2020-25594)

- HashiCorp Vault Enterprise 0.9.2 至 1.6.2 版允許在未經驗證的情況下從 DR 輔助叢集讀取授權中繼資料。已在 1.6.3 版中修正。(CVE-2021-27668)

- HashiCorp Vault 和 Vault Enterprise 在回應某些未經驗證的無效 HTTP 要求時,會洩漏 Vault 節點的內部 IP 位址。已在 1.6.2 和 1.5.7 版中修正。(CVE-2021-3024)

- HashiCorp Vault Enterprise 1.6.0 和 1.6.1 版允許在未經驗證的情況下對 DR 輔助叢集執行「remove-peer」raft 運算子命令。已在 1.6.2 版中修正。(CVE-2021-3282)

- HashiCorp Vault 和 Vault Enterprise 允許續訂即將到期的 Token 租約和動態密碼租約 (具體而言,最大 TTL 在 1 秒內的租約),這會導致這些租約在後續使用期間被錯誤視為未到期。已在 1.5.9、1.6.5 和 1.7.2 版中修正。(CVE-2021-32923)

- HashiCorp Consul 和 Consul Enterprise 1.10.1 的 Raft RPC 層允許具有相同 CA 簽署的有效憑證的非伺服器代理程式存取僅限伺服器的功能,進而造成權限提升。
已在 1.8.15、1.9.9 和 1.10.2 版中修正。(CVE-2021-37219)

- 在 HashiCorp Vault 和 Vault Enterprise 1.4.0 至 1.7.3 版中,程式會使用過寬的檔案系統權限初始化與 Integrated Storage 功能相關聯的基礎資料庫檔案。已在 Vault 和 Vault Enterprise 1.8.0 版中修正。(CVE-2021-38553)

- HashiCorp Vault 和 Vault Enterprise 的 UI 會在單一共用瀏覽器的工作階段之間錯誤地快取並洩漏使用者檢視過的密碼。已在 1.8.0 版和待定的 1.7.4 / 1.6.6 版中修正。(CVE-2021-38554)

- 在 HashiCorp Vault 和 Vault Enterprise 1.7.4 以及之前所有版本和 1.8.3 版中,對實體別名 ID 具有寫入權限並與另一使用者共用掛載存取程序的使用者可藉由合併身分來取得另一使用者的原則。已在 Vault 和 Vault Enterprise 1.7.5 與 1.8.4 版中修正。(CVE-2021-41802)

- 在 HashiCorp Vault 和 Vault Enterprise 0.11.0 至 1.7.5 版以及 1.8.4 版中,若執行的實體與掛載組合有多個實體別名,則範本化 ACL 原則將一律符合最先建立的實體別名,這可能導致原則執行錯誤。已在 Vault 和 Vault Enterprise 1.7.6、1.8.5 和 1.9.0 版中修正。(CVE-2021-43998)

- 在 HashiCorp Vault 和 Vault Enterprise 1.7.7 之前版本、1.8.6 之前的 1.8.x 版和 1.9.1 之前的 1.9.x 版中,使用 Integrated Storage 後端的叢集允許經驗證的使用者 (具有對 kv 密碼引擎的寫入權限) 造成儲存後端發生錯誤並拒絕服務。最早的受影響版本是 1.4.0。(CVE-2021-45042)

- 在 Vault 和 Vault Enterprise 1.8.0 至 1.8.8 版以及 1.9.3 版中,即使 PKI 角色原則屬性 allow_subdomains 設為 false,在特定組態下 PKI 密碼引擎仍可向授權使用者發出指定網域的萬用字元憑證。已在 Vault Enterprise 1.8.9 和 1.9.4 版中修正。
(CVE-2022-25243)

- 在 HashiCorp Vault 和 Vault Enterprise 1.10.0 至 1.10.2 版中,使用者在伺服器重新啟動後登入時,程式未正確設定和強制執行 MFA。此問題影響 Vault 和 Vault Enterprise 1.10.0 中引入的 Login MFA 功能,但不會影響個別的 Enterprise MFA 功能集。已在 1.10.3 版中修正。(CVE-2022-30689)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

建議所有 HashiCorp Vault 使用者皆升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-admin/vault-1.10.3

另請參閱

https://security.gentoo.org/glsa/202207-01

https://bugs.gentoo.org/show_bug.cgi?id=768312

https://bugs.gentoo.org/show_bug.cgi?id=797244

https://bugs.gentoo.org/show_bug.cgi?id=808093

https://bugs.gentoo.org/show_bug.cgi?id=817269

https://bugs.gentoo.org/show_bug.cgi?id=827945

https://bugs.gentoo.org/show_bug.cgi?id=829493

https://bugs.gentoo.org/show_bug.cgi?id=835070

https://bugs.gentoo.org/show_bug.cgi?id=845405

Plugin 詳細資訊

嚴重性: High

ID: 163698

檔案名稱: gentoo_GLSA-202207-01.nasl

版本: 1.2

類型: local

已發布: 2022/8/2

已更新: 2022/8/2

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-37219

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:vault, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/7/29

弱點發布日期: 2021/2/1

參考資訊

CVE: CVE-2020-25594, CVE-2021-27668, CVE-2021-3024, CVE-2021-3282, CVE-2021-32923, CVE-2021-37219, CVE-2021-38553, CVE-2021-38554, CVE-2021-41802, CVE-2021-43998, CVE-2021-45042, CVE-2022-25243, CVE-2022-30689