【安全圈】HashiCorp Vault 爆出高危漏洞:攻击者可致服务器宕机

B站影视 欧美电影 2025-09-02 19:53 1

摘要:HashiCorp Vault 被曝存在一个高危拒绝服务(DoS)漏洞,漏洞编号CVE-2025-6203,发布时间为 2025 年 8 月 28 日。该漏洞影响 VaultCommunity 与 Enterprise 版本 1.15.0 至部分未修复版本。

安全漏洞

HashiCorp Vault 被曝存在一个高危拒绝服务(DoS)漏洞,漏洞编号CVE-2025-6203,发布时间为 2025 年 8 月 28 日。该漏洞影响 VaultCommunity 与 Enterprise 版本 1.15.0 至部分未修复版本。

漏洞原理

Vault 的审计设备(audit devices)会在处理请求前记录所有交互。攻击者可通过提交符合默认请求大小限制(32 MiB)但结构复杂的 JSON 负载,如深度嵌套或包含大量条目,迫使 JSON 解析器在递归时消耗过多CPU 与内存。
结果是 Vault 实例会因资源耗尽而超时,最终进入不可用状态。

风险评估

影响产品:Vault Community & Enterprise 1.15.0–1.20.2、1.19.8、1.18.13、1.16.24

影响范围:拥有对 Vault Listener 的网络访问权限,且能提交 API 请求的攻击者

影响结果:拒绝服务(DoS)

CVSS 3.1 评分:7.5(高危)

官方修复与缓解措施

HashiCorp 已在更新版本中引入JSON 复杂度限制参数,管理员可在 TCP Listener 中配置:

max_json_depth:限制 JSON 对象嵌套层级

max_json_string_value_length:限制字符串值长度

max_json_object_entry_count:限制对象内键值对数量

max_json_array_element_count:限制数组元素数量

受影响用户需尽快升级至以下版本:

Vault Community/Enterprise1.20.3

Vault Enterprise1.19.9、1.18.14、1.16.25

此外,建议运维人员:

检查并合理配置max_request_size。

启用 JSON 解析的 listener 级别约束,作为纵深防御措施。

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!

来源:晓霞科技讲堂

相关推荐