摘要:HashiCorp Vault 被曝存在一个高危拒绝服务(DoS)漏洞,漏洞编号CVE-2025-6203,发布时间为 2025 年 8 月 28 日。该漏洞影响 VaultCommunity 与 Enterprise 版本 1.15.0 至部分未修复版本。
安全漏洞
HashiCorp Vault 被曝存在一个高危拒绝服务(DoS)漏洞,漏洞编号CVE-2025-6203,发布时间为 2025 年 8 月 28 日。该漏洞影响 VaultCommunity 与 Enterprise 版本 1.15.0 至部分未修复版本。
漏洞原理
Vault 的审计设备(audit devices)会在处理请求前记录所有交互。攻击者可通过提交符合默认请求大小限制(32 MiB)但结构复杂的 JSON 负载,如深度嵌套或包含大量条目,迫使 JSON 解析器在递归时消耗过多CPU 与内存。
结果是 Vault 实例会因资源耗尽而超时,最终进入不可用状态。
风险评估
影响产品:Vault Community & Enterprise 1.15.0–1.20.2、1.19.8、1.18.13、1.16.24
影响范围:拥有对 Vault Listener 的网络访问权限,且能提交 API 请求的攻击者
影响结果:拒绝服务(DoS)
CVSS 3.1 评分:7.5(高危)
官方修复与缓解措施HashiCorp 已在更新版本中引入JSON 复杂度限制参数,管理员可在 TCP Listener 中配置:
max_json_depth:限制 JSON 对象嵌套层级
max_json_string_value_length:限制字符串值长度
max_json_object_entry_count:限制对象内键值对数量
max_json_array_element_count:限制数组元素数量
受影响用户需尽快升级至以下版本:
Vault Community/Enterprise1.20.3
Vault Enterprise1.19.9、1.18.14、1.16.25
此外,建议运维人员:
检查并合理配置max_request_size。
启用 JSON 解析的 listener 级别约束,作为纵深防御措施。
网罗圈内热点 专注网络安全
支持「安全圈」就点个三连吧!
来源:晓霞科技讲堂