Falhas de 0 dias do HashiCorp Vault permitem ataques de execução remota de código

Pesquisadores da Cyata divulgaram nove vulnerabilidades de dia zero anteriormente desconhecidas no HashiCorp Vault, uma plataforma de gerenciamento de segredos de código aberto amplamente adotada, permitindo que os invasores ignorem a autenticação, escalem privilégios e alcancem a execução remota de código (RCE).

Essas falhas, atribuídas a CVEs por meio de divulgação responsável e corrigidas em colaboração com a HashiCorp, decorrem de erros lógicos sutis em componentes principais, como back-ends de autenticação, Autenticação multifator (MFA), normalização de políticas e manipulação de plug-ins.

Afetando as edições de código aberto e corporativas, as vulnerabilidades destacam fraquezas sistêmicas no modelo de confiança do Vault, em que configurações incorretas amplificam os riscos, potencialmente levando ao comprometimento de toda a infraestrutura.

Os problemas abrangem vários métodos de autenticação, começando com o back-end do passe de usuário, onde o CVE-2025-6004 permite o desvio de bloqueio por meio de permutações de maiúsculas e minúsculas de nome de usuário, redefinindo contadores de falha e facilitando ataques de força bruta.

Da mesma forma, o CVE-2025-6011 introduz a enumeração de nome de usuário baseada em tempo por meio de comparações de hash bcrypt inconsistentes, vazando a existência válida do usuário.

Nas integrações LDAP, o CVE-2025-6004 explora as incompatibilidades de normalização de entrada entre o Vault e os servidores externos, permitindo bilhões de tentativas de senha variando maiúsculas e minúsculas e espaços em branco, anulando efetivamente as proteções de força bruta.

O CVE-2025-6003 permite ainda mais o desvio de MFA em configurações com username_as_alias habilitado e imposição no nível da entidade, falhando ao disparar os desafios necessários devido a erros de resolução de ID da entidade.

As proteções de MFA TOTP são prejudicadas por falhas agregadas sob CVE-2025-6016, incluindo enumeração de senha usada por meio de mensagens de erro, bypass de uso único por meio de preenchimento de espaço (explorando discrepâncias entre validação e cache) e evasão de limitação de taxa por meio de distorção de tempo ou alternância de entidade.

Isso permite códigos MFA de força bruta dentro de janelas de validade, reduzindo a eficácia do segundo fator.

A autenticação baseada em certificado sofre com o CVE-2025-6037, em que o modo não CA verifica apenas chaves públicas, permitindo que invasores com acesso à chave privada forjem nomes comuns (CNs) e se passem por entidades, herdando políticas associadas e permitindo o movimento lateral.

O escalonamento de privilégios é obtido por meio do CVE-2025-5999, explorando incompatibilidades de normalização de política: a validação rejeita atribuições “raiz” exatas, mas variantes como “raiz” ou “ROOT” passam nas verificações e normalizam para privilégios raiz completos em tempo de execução, permitindo que os usuários administradores obtenham controle irrestrito.

Culminando no CVE-2025-6000, o primeiro RCE público no Vault, os invasores abusam do registro de auditoria para gravar cargas executáveis no diretório de plug-ins, reveladas por meio de mensagens de erro, definir modos executáveis, capturar hashes por meio de back-ends duplos e carregá-los como plug-ins, executando código arbitrário.

Essa rede, presente há quase uma década, aproveita recursos confiáveis sem corrupção de memória.

Implicações para a segurança da infraestrutura

Essas vulnerabilidades, algumas datando de oito a nove anos, formam cadeias exploráveis desde o início Desvio de autenticação para escalonamento raiz e RCE, conforme demonstrado em caminhos direcionados aos métodos userpass, LDAP e cert.

Os riscos pós-exploração incluem ransomware por meio da exclusão da chave de criptografia ou persistência furtiva por meio da subversão do grupo de controle.

De acordo com o relatório, a metodologia da Cyata enfatizou a revisão manual de código do tratamento de solicitações e a lógica de identidade, descobrindo falhas negligenciadas por ferramentas automatizadas.

As organizações devem atualizar para versões corrigidas, auditar configurações para configurações vulneráveis, como username_as_alias ou políticas permissivas, e monitorar tentativas de autenticação anômalas.

Essa divulgação ressalta que falhas lógicas em âncoras de confiança como o Vault podem subverter modelos de segurança inteiros, exigindo a aplicação rigorosa de identidades e políticas no gerenciamento de segredos.

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça