「HashiCorp Vault」のLDAP認証で多要素認証バイパスのおそれ
HashiCorpが提供するシークレット管理ツール「HashiCorp Vault」において、特定条件下で多要素認証が回避される脆弱性が明らかとなった。脆弱性を修正したアップデートが提供されている。
ユーザー名のエイリアス設定が有効でユーザー名の前後に空白が含まれる場合、LDAP認証において設定どおりに多要素認証(MFA)が適用されず、バイパスされる脆弱性「CVE-2025-6013」が明らかとなった。
任意のユーザー名を設定できる場合などに脆弱性を悪用でき、多要素認証を回避されるおそれがある。
複数の脆弱性が判明し、7月24日のアップデートで修正が行われたが、前回の修正とは異なる脆弱性となる。
同社では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「6.5」と評価。重要度は上から3番目にあたる「中(Moderate)」とレーティングされている。
脆弱性の判明を受け、開発チームは現地時間8月6日、同脆弱性や複数のバグを解消した「同1.20.2」「同1.19.8」「同1.18.13」「同1.16.24」をリリースした。
(Security NEXT - 2025/08/07 )
ツイート
PR
関連記事
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
