| タイトル | HashiCorpのVaultにおける代替パスまたはチャネルを使用した認証回避に関する脆弱性 |
|---|---|
| 概要 | グロブを含むポリシーを介してkvv2パスにアクセスできる認証済みユーザーは、読み取りまたは書き込みの権限を持たないシークレットを削除できる可能性があり、その結果サービス拒否(DoS)を引き起こす可能性があります。この脆弱性によって悪意のあるユーザーが名前空間を越えてシークレットを削除したり、シークレットのデータを読み取ったりすることはできません。本問題はVault Community Edition 2.0.0およびVault Enterprise 2.0.0、1.21.5、1.20.10、1.19.16で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月17日0:00 |
| 登録日 | 2026年4月27日11:19 |
| 最終更新日 | 2026年4月27日11:19 |
| CVSS3.0 : 重要 | |
| スコア | 8.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H |
| HashiCorp |
| Vault 0.10.0 以上 1.19.16 未満 |
| Vault 0.10.0 以上 2.0.0 未満 |
| Vault 1.20.0 以上 1.20.10 未満 |
| Vault 1.21.0 以上 1.21.5 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日11:19 |
| 概要 | An authenticated user with access to a kvv2 path through a policy containing a glob may be able to delete secrets they were not authorized to read or write, resulting in denial-of-service. This vulnerability did not allow a malicious user to delete secrets across namespaces, nor read any secret data. Fxed in Vault Community Edition 2.0.0 and Vault Enterprise 2.0.0, 1.21.5, 1.20.10, and 1.19.16. |
|---|---|
| 公表日 | 2026年4月17日13:16 |
| 登録日 | 2026年4月18日4:10 |
| 最終更新日 | 2026年4月26日3:08 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:hashicorp:vault:*:*:*:*:enterprise:*:*:* | 0.10.0 | 1.19.16 | |||
| cpe:2.3:a:hashicorp:vault:*:*:*:*:-:*:*:* | 0.10.0 | 2.0.0 | |||
| cpe:2.3:a:hashicorp:vault:*:*:*:*:enterprise:*:*:* | 1.20.0 | 1.20.10 | |||
| cpe:2.3:a:hashicorp:vault:*:*:*:*:enterprise:*:*:* | 1.21.0 | 1.21.5 | |||