Phát hiện chín lỗ hổng bảo mật nghiêm trọng trong HashiCorp Vault sau hai năm điều tra

Nhóm Cộng đồng BigGo
Phát hiện chín lỗ hổng bảo mật nghiêm trọng trong HashiCorp Vault sau hai năm điều tra

Các nhà nghiên cứu bảo mật từ F5 Labs đã phát hiện chín lỗ hổng bảo mật nghiêm trọng trong HashiCorp Vault , một công cụ phổ biến được các công ty sử dụng để quản lý mật khẩu, khóa và các thông tin nhạy cảm khác. Phát hiện này được đưa ra sau gần hai năm kiểm tra mã nguồn cẩn thận và ảnh hưởng đến cả phiên bản Enterprise trả phí và phiên bản Open Source miễn phí của Vault .

Các lỗ hổng bao gồm từ bỏ qua xác thực đến thực thi mã từ xa, với một số lỗi tồn tại trong mã nguồn lên đến chín năm. Những vấn đề này có thể cho phép kẻ tấn công có được quyền truy cập quản trị, đánh cắp bí mật và có khả năng kiểm soát hoàn toàn các hệ thống Vault .

Chín lỗ hổng bảo mật nghiêm trọng được phát hiện (tháng 5-6 năm 2025)

• CVE-2025-6010 - [Ban đầu bị che giấu, hiện đã được tiết lộ là lỗ hổng liệt kê tên người dùng] • CVE-2025-6004 - Bỏ qua khóa tài khoản thông qua hoán vị chữ hoa/thường và chuẩn hóa đầu vào • CVE-2025-6011 - Liệt kê tên người dùng dựa trên thời gian phản hồi • CVE-2025-6003 - Bỏ qua ép buộc MFA thông qua cấu hình LDAP • CVE-2025-6013 - Tạo nhiều EntityID trong LDAP • CVE-2025-6016 - Điểm yếu trong triển khai MFA TOTP • CVE-2025-6037 - Mạo danh thực thể chứng chỉ (tồn tại hơn 8 năm) • CVE-2025-5999 - Leo thang đặc quyền Root thông qua chuẩn hóa chính sách • CVE-2025-6000 - Thực thi mã từ xa thông qua lạm dụng danh mục plugin (tồn tại 9 năm)

Lỗi xác thực và ủy quyền dẫn đến xâm phạm hệ thống

Những phát hiện đáng lo ngại nhất liên quan đến các kiểm soát bảo mật cơ bản không hoạt động như dự định. Các nhà nghiên cứu đã tìm ra cách bỏ qua hoàn toàn các yêu cầu đăng nhập, lừa hệ thống cấp quyền cao hơn dự định, và thậm chí mạo danh hoàn toàn người dùng khác.

Một cuộc tấn công đặc biệt tinh vi liên quan đến việc khai thác cách Vault xử lý chuẩn hóa văn bản - quá trình chuyển đổi văn bản thành định dạng chuẩn. Hệ thống sẽ chuẩn hóa tên người dùng khác nhau trong các phần khác nhau của mã, tạo ra sự không nhất quán mà kẻ tấn công có thể khai thác. Ví dụ, kẻ tấn công có thể tạo các biến thể của tên người dùng quản trị sẽ bỏ qua kiểm tra bảo mật ở một số khu vực trong khi được nhận dạng là hợp lệ ở những khu vực khác.

Chuẩn hóa văn bản: Quá trình chuyển đổi văn bản thành định dạng nhất quán, chẳng hạn như chuyển đổi tất cả chữ cái thành chữ thường hoặc loại bỏ các ký tự đặc biệt.

Các Loại Lỗ Hổng Bảo Mật và Tác Động

Bỏ Qua Xác Thực

  • Rò rỉ khóa bí mật TOTP và các cuộc tấn công brute force
  • Bỏ qua bằng cách hoán vị chữ hoa chữ thường trong xác thực userpass
  • Sự không khớp trong chuẩn hóa đầu vào ở LDAP

Bỏ Qua Ủy Quyền

  • Thao túng group claims trong OIDC
  • Lách tránh việc thực thi MFA
  • Khai thác lỗ hổng chuẩn hóa chính sách

Giả Mạo Danh Tính

  • Tạo alias trùng lặp trong JWT
  • Mạo danh thực thể bằng chứng chỉ
  • Tạo nhiều EntityID cho cùng một danh tính

Lỗ hổng thực thi mã từ xa gây ra rủi ro nghiêm trọng

Có lẽ lỗi nguy hiểm nhất cho phép kẻ tấn công thực thi mã riêng của chúng trên máy chủ Vault - về cơ bản cung cấp cho chúng quyền kiểm soát hoàn toàn hệ thống. Lỗ hổng này tồn tại trong chín năm và hoạt động bằng cách lừa hệ thống plugin của Vault coi dữ liệu nhật ký kiểm toán như mã có thể thực thi.

Chuỗi tấn công phức tạp nhưng tàn phá. Kẻ tấn công có quyền quản trị có thể thao túng nhật ký kiểm toán để bao gồm mã độc hại, sau đó khai thác lỗi leo thang đặc quyền riêng biệt để có được quyền truy cập root. Việc leo thang đặc quyền hoạt động vì các kiểm tra bảo mật tìm kiếm văn bản chính xác root nhưng quá trình lựa chọn token thực tế đã dọn dẹp đầu vào, cho phép các biến thể như ROOT lọt qua.

Phản ứng cộng đồng làm nổi bật thách thức tiết lộ

Việc tiết lộ các lỗ hổng này đã khơi dậy cuộc thảo luận về báo cáo bảo mật có trách nhiệm, đặc biệt liên quan đến OpenBao , một nhánh được cộng đồng duy trì của Vault . Những người duy trì OpenBao bày tỏ sự thất vọng rằng họ không được thông báo về các lỗ hổng trước khi tiết lộ công khai, buộc họ phải vội vã tạo các bản vá bảo mật.

Tình huống này làm nổi bật một thách thức ngày càng tăng trong thế giới mã nguồn mở. Khi các dự án phân nhánh và phát triển riêng biệt, các nhà nghiên cứu bảo mật phải đối mặt với những quyết định khó khăn về việc thông báo cho dự án nào trong thời gian tiết lộ có trách nhiệm. Nhóm OpenBao đã làm việc nhanh chóng để vá mã bị ảnh hưởng và hoan nghênh sự hợp tác trong tương lai với các nhà nghiên cứu bảo mật.

Phương pháp nghiên cứu và công cụ

Thời gian: Gần 2 năm điều tra của F5 Labs

Phương pháp:

  • Kết hợp đánh giá mã nguồn thủ công với phân tích tĩnh
  • Tập trung vào các thành phần xác thực, nhận dạng và ủy quyền
  • Kiểm tra vượt ra ngoài tài liệu công khai

Công cụ sử dụng:

  • VS Code (trình soạn thảo văn bản)
  • GoLand (môi trường phát triển)
  • Semgrep (công cụ phân tích mã nguồn tĩnh)

Phiên bản bị ảnh hưởng: Cả hai phiên bản Vault Enterprise và Vault Open Source

Nợ kỹ thuật và mối quan tâm về chất lượng mã nổi lên

Các cuộc thảo luận cộng đồng tiết lộ mối quan tâm sâu sắc hơn về chất lượng mã nguồn của Vault . Một số nhà phát triển đã làm việc với mã của Vault mô tả nó là có vấn đề, với một người lưu ý rằng kiểm thử thuộc tính đã tiết lộ nhiều lỗi và trường hợp biên cho thấy các thực hành kiểm thử không đầy đủ.

Mã nguồn là một mớ hỗn độn tuyệt đối. Số lượng lỗi và các trường hợp biên kỳ lạ mà tôi đã tìm thấy với kiểm thử thuộc tính quickcheck của API của họ thật sốc, và khiến tôi nghĩ rằng các bộ kiểm thử của họ là không đầy đủ một cách đáng thương.

Những vấn đề chất lượng này không chỉ là mối quan tâm học thuật - chúng tác động trực tiếp đến bảo mật. Nhiều lỗ hổng được phát hiện xuất phát từ logic xử lý và chuẩn hóa chuỗi không nhất quán rải rác khắp mã nguồn, thay vì được tập trung và xác thực đúng cách.

Nhóm nghiên cứu đã sử dụng kết hợp giữa xem xét mã thủ công và các công cụ phân tích tĩnh tự động để tìm ra những vấn đề này. Cách tiếp cận của họ tập trung vào các khu vực nhạy cảm về bảo mật như xác thực và ủy quyền, chứng minh rằng việc kiểm tra mã kỹ lưỡng vẫn có thể phát hiện các lỗi đáng kể mà các công cụ tự động có thể bỏ lỡ.

Tất cả các lỗ hổng được xác định đã được vá trong các phiên bản hiện tại của Vault , và người dùng được khuyến khích mạnh mẽ cập nhật ngay lập tức. Phát hiện này phục vụ như một lời nhắc nhở rằng ngay cả các công cụ bảo mật được sử dụng rộng rãi cũng cần sự giám sát liên tục và độ phức tạp của phần mềm hiện đại có thể ẩn giấu các lỗi nghiêm trọng trong nhiều năm.

Tham khảo: Cracking the Vault: how we found zero-day flaws in authentication, identity, and authorization in HashiCorp Vault