Categories: ALERTAS

Vulnerabilidades no HashiCorp Vault podem levar a desvio de autenticação

Duas vulnerabilidades no HashiCorp Vault podem permitir que um invasor ignore as verificações de autenticação nas configurações do Amazon Web Services (AWS) e do Google Cloud Platform (GCP).

HashiCorp Vault é um software nativo da nuvem amplamente usado que pode armazenar, gerar e acessar segredos como chaves de API, credenciais e certificados.

A tecnologia pode fornecer credenciais temporárias para serviços ou recursos de terceiros, como um bucket AWS S3, explica Felix Wilhelm do Projeto Zero do Google em uma postagem de blog.

“No entanto, um armazenamento central também é um alvo muito interessante para um invasor. Explorar uma vulnerabilidade no Vault pode dar a um invasor acesso total a uma ampla gama de segredos importantes e grandes partes da infraestrutura do alvo ”, diz a postagem.

Chaves para o Cofre

O HashiCorp Vault pode ser configurado com recursos populares, incluindo AWS e GCP.

Wilhelm detalhou como duas vulnerabilidades no software de gerenciamento de segredos podem levar ao desvio de autenticação em configurações que usam AWS e GCP .

A primeira vulnerabilidade permite que um invasor ignore a autenticação dentro do HashiCorp Vault Server para configurações com AWS.

A segunda vulnerabilidade é um bug lógico complexo no processo de autenticação para implantações no Google Cloud.

Como o servidor compartilha o mesmo código para dois métodos de autenticação diferentes, o autor pode contornar a autenticação adulterando os parâmetros de solicitação.

Mais detalhes sobre o processo podem ser encontrados na postagem do blog.

Armadilhas de terceiros

Wilhelm disse que essas vulnerabilidades destacam as armadilhas de interagir com sistemas e serviços externos.

O pesquisador escreveu: “Um desenvolvedor forte pode ser capaz de raciocinar sobre todos os limites de segurança, requisitos e armadilhas de seu próprio software, mas torna-se muito difícil quando um serviço externo complexo entra em ação.

“As soluções modernas de IAM em nuvem são poderosas e frequentemente mais seguras do que as soluções locais comparáveis, mas elas vêm com suas próprias armadilhas de segurança e uma alta complexidade de implementação.

“À medida que mais e mais empresas migram para grandes provedores de nuvem, a familiaridade com essas pilhas de tecnologia se tornará uma habilidade fundamental para engenheiros e pesquisadores de segurança e é seguro presumir que haverá muitos problemas semelhantes nos próximos anos.”

Wilhelm acrescentou: “Mesmo com linguagens de memória segura, fortes primitivas de criptografia, análise estática e grande infraestrutura de difusão, alguns problemas só podem ser descobertos por revisão manual de código e uma mentalidade do invasor.”

Os problemas de segurança descritos no artigo técnico mais recente do Google Zero foram todos corrigidos pelos respectivos fornecedores.

Fonte: https://portswigger.net/daily-swig/vulnerabilities-in-hashicorp-vault-could-lead-to-authentication-bypass

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago