Duas vulnerabilidades no HashiCorp Vault podem permitir que um invasor ignore as verificações de autenticação nas configurações do Amazon Web Services (AWS) e do Google Cloud Platform (GCP).
HashiCorp Vault é um software nativo da nuvem amplamente usado que pode armazenar, gerar e acessar segredos como chaves de API, credenciais e certificados.
A tecnologia pode fornecer credenciais temporárias para serviços ou recursos de terceiros, como um bucket AWS S3, explica Felix Wilhelm do Projeto Zero do Google em uma postagem de blog.
“No entanto, um armazenamento central também é um alvo muito interessante para um invasor. Explorar uma vulnerabilidade no Vault pode dar a um invasor acesso total a uma ampla gama de segredos importantes e grandes partes da infraestrutura do alvo ”, diz a postagem.
O HashiCorp Vault pode ser configurado com recursos populares, incluindo AWS e GCP.
Wilhelm detalhou como duas vulnerabilidades no software de gerenciamento de segredos podem levar ao desvio de autenticação em configurações que usam AWS e GCP .
A primeira vulnerabilidade permite que um invasor ignore a autenticação dentro do HashiCorp Vault Server para configurações com AWS.
A segunda vulnerabilidade é um bug lógico complexo no processo de autenticação para implantações no Google Cloud.
Como o servidor compartilha o mesmo código para dois métodos de autenticação diferentes, o autor pode contornar a autenticação adulterando os parâmetros de solicitação.
Mais detalhes sobre o processo podem ser encontrados na postagem do blog.
Wilhelm disse que essas vulnerabilidades destacam as armadilhas de interagir com sistemas e serviços externos.
O pesquisador escreveu: “Um desenvolvedor forte pode ser capaz de raciocinar sobre todos os limites de segurança, requisitos e armadilhas de seu próprio software, mas torna-se muito difícil quando um serviço externo complexo entra em ação.
“As soluções modernas de IAM em nuvem são poderosas e frequentemente mais seguras do que as soluções locais comparáveis, mas elas vêm com suas próprias armadilhas de segurança e uma alta complexidade de implementação.
“À medida que mais e mais empresas migram para grandes provedores de nuvem, a familiaridade com essas pilhas de tecnologia se tornará uma habilidade fundamental para engenheiros e pesquisadores de segurança e é seguro presumir que haverá muitos problemas semelhantes nos próximos anos.”
Wilhelm acrescentou: “Mesmo com linguagens de memória segura, fortes primitivas de criptografia, análise estática e grande infraestrutura de difusão, alguns problemas só podem ser descobertos por revisão manual de código e uma mentalidade do invasor.”
Os problemas de segurança descritos no artigo técnico mais recente do Google Zero foram todos corrigidos pelos respectivos fornecedores.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…