۱۴ آسیب‌پذیری در سیستم‌های مدیریت رمز HashiCorp Vault و CyberArk Conjur

کشف ۱۴ آسیب‌پذیری صفرروز در سیستم‌های مدیریت رمز HashiCorp Vault و CyberArk Conjur

تهدیدی جدی برای امنیت زیرساخت‌های سازمانی

در دنیای امروز که امنیت سایبری بیش از پیش اهمیت یافته، سیستم‌های مدیریت رمز (Secrets Management) نقش حیاتی در حفاظت از داده‌های حساس سازمان‌ها ایفا می‌کنند. این سیستم‌ها مانند گاوصندوق‌های دیجیتال عمل می‌کنند و مسئولیت ذخیره‌سازی و مدیریت رمزها، کلیدهای رمزنگاری، گواهی‌نامه‌ها و توکن‌های دسترسی را بر عهده دارند. اما اخیراً، تحقیقات جدیدی نشان داده که حتی محبوب‌ترین ابزارهای اوپن‌سورس در این حوزه نیز از آسیب‌پذیری‌های جدی در امان نیستند. در کنفرانس Black Hat USA 2025، محققان شرکت Cyata از کشف ۱۴ آسیب‌پذیری صفرروز (Zero-Day) در دو سیستم برجسته HashiCorp Vault و CyberArk Conjur پرده برداشتند. این آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد از راه دور (RCE)، عبور از احراز هویت و دسترسی غیرمجاز به اطلاعات حساس شوند. در این مطلب، به بررسی جزئیات این تهدیدات، تأثیرات آن‌ها و راهکارهای مقابله می‌پردازیم.

زمینه و اهمیت سیستم‌های مدیریت رمز

سیستم‌های مانند HashiCorp Vault و CyberArk Conjur توسط هزاران سازمان بزرگ، از جمله شرکت‌های Fortune 500، برای مدیریت امن رمزها استفاده می‌شوند. این ابزارها به سازمان‌ها کمک می‌کنند تا رمزها را به صورت مرکزی ذخیره کنند، دسترسی‌ها را کنترل نمایند و چرخه عمر رمزها را مدیریت کنند. با این حال، اگر این سیستم‌ها هک شوند، مهاجمان می‌توانند به تمام شبکه سازمان دسترسی پیدا کنند – چیزی که Shahar Tal، مدیرعامل Cyata، آن را “بدترین سناریوی سایبری ممکن” توصیف کرده است. او می‌گوید: “تصور کنید مهاجمی تمام رمزهای سازمان شما را به گروگان بگیرد؛ این می‌تواند منجر به رمزارزگیری (Ransomware) کل زیرساخت شود.” این کشف نشان‌دهنده این است که حتی ابزارهای امنیتی پیشرفته نیز نیاز به ارزیابی مداوم دارند.

جزئیات آسیب‌پذیری‌ها در HashiCorp Vault

HashiCorp Vault، یکی از محبوب‌ترین ابزارهای اوپن‌سورس برای مدیریت رمزها، با ۹ آسیب‌پذیری صفرروز مواجه شده است. این آسیب‌پذیری‌ها عمدتاً در کامپوننت‌های احراز هویت و مجوزدهی قرار دارند و می‌توانند به صورت زنجیره‌ای (Exploit Chain) برای دستیابی به دسترسی کامل استفاده شوند. در ادامه، انواع این آسیب‌پذیری‌ها را بررسی می‌کنیم:

  • دو آسیب‌پذیری برای شناسایی نام‌های کاربری معتبر: این‌ها اجازه می‌دهند مهاجمان نام‌های کاربری موجود را بدون نیاز به رمز عبور کشف کنند، که پایه‌ای برای حملات brute-force فراهم می‌کند.
  • دو آسیب‌پذیری برای دور زدن قفل احراز هویت در حملات brute-force: این‌ها مکانیسم‌های حفاظتی در برابر تلاش‌های مکرر ورود را بی‌اثر می‌کنند.
  • دو آسیب‌پذیری برای تضعیف احراز هویت چندعاملی (MFA): مهاجمان می‌توانند MFA را دور بزنند و بدون نیاز به کد تأیید وارد شوند.
  • یک آسیب‌پذیری برای تضعیف احراز هویت مبتنی بر گواهی‌نامه: این اجازه می‌دهد گواهی‌نامه‌های جعلی استفاده شوند.
  • یک آسیب‌پذیری برای ارتقاء دسترسی از ادمین به root: این می‌تواند کنترل کامل سیستم را به مهاجم بدهد.
  • یک آسیب‌پذیری بحرانی برای اجرای کد از راه دور (RCE): با امتیاز CVSS ۹.۱، این آسیب‌پذیری اجازه اجرای کد دلخواه روی سرور را می‌دهد و شدیدترین تهدید محسوب می‌شود. سایر آسیب‌پذیری‌ها امتیاز متوسط بین ۵.۳ تا ۶.۸ دارند.

این آسیب‌پذیری‌ها توسط Yarden Porat، محقق Cyata، به صورت دستی کشف شده‌اند و هیچ‌کدام نیاز به ابزارهای خودکار نداشته‌اند. تأثیرات: ترکیب این‌ها می‌تواند منجر به دسترسی کامل به رمزهای سازمانی شود، که معادل با نفوذ به کل شبکه است.

جزئیات آسیب‌پذیری‌ها در CyberArk Conjur

CyberArk Conjur، دیگر ابزار اوپن‌سورس محبوب، با ۵ آسیب‌پذیری صفرروز روبرو است که می‌توانند به یک زنجیره بهره‌برداری RCE بدون نیاز به احراز هویت تبدیل شوند. این آسیب‌پذیری‌ها عمدتاً در ادغام با سرویس‌های ابری مانند AWS قرار دارند:

  • آسیب‌پذیری‌های عبور از احراز هویت (CVE-2025-49827 و CVE-2025-49831): اجازه می‌دهند مهاجمان بدون رمز عبور وارد شوند، با استفاده از ورودی‌های نامعتبر در احراز هویت AWS.
  • آسیب‌پذیری ارتقاء دسترسی با احراز هویت به عنوان سیاست (Policy): این یک ویژگی عجیب است که اجازه می‌دهد مهاجمان به عنوان یک “سیاست” (که معمولاً برای ماشین‌ها یا کاربران است) احراز هویت شوند و دسترسی‌های بالاتری کسب کنند.
  • آسیب‌پذیری اجرای کد دلخواه با استفاده از Embedded Ruby (ERB): در ویژگی “Policy Factory” (که دو سال پیش اضافه شده)، مهاجمان می‌توانند کد Ruby را تزریق کنند و کنترل سرور را به دست آورند. امتیاز CVSS از ۹.۱ (بحرانی) تا ۶.۰ (متوسط) متغیر است.

کشف این‌ها در یک استقرار استاندارد با AWS انجام شده و حتی بدون حساب واقعی AWS قابل بهره‌برداری است. تأثیرات: مهاجمان می‌توانند تمام رمزها را رمزارزگیری کنند و دسترسی به همه سیستم‌های وابسته را به دست آورند.

کشف و ارائه در Black Hat USA 2025

این آسیب‌پذیری‌ها توسط تیم Cyata، به رهبری Shahar Tal، در کنفرانس Black Hat USA 2025 در لاس‌وگاس (۶ اوت ۲۰۲۵) ارائه شد. تحقیق با عنوان “Vault Fault” شناخته می‌شود و نشان‌دهنده تمرکز بر نقاط ضعف منطقی (Logic Flaws) در احراز هویت و مجوزدهی است. Tal تأکید می‌کند: “مدیریت رمزها خوب است، اما باید بخشی از یک زیرساخت هویتی مقاوم‌تر باشد. در آینده، تمرکز از رمزها به مدیریت رفتار کاربران و ماشین‌ها منتقل خواهد شد.”

پچ‌های امنیتی و توصیه‌ها

خوشبختانه، هر دو شرکت سریعاً واکنش نشان دادند:

  • HashiCorp: تمام ۹ آسیب‌پذیری را در نسخه‌های Community، HCP و Enterprise پچ کرده است. کاربران باید به آخرین نسخه ارتقاء دهند.
  • CyberArk: اعتبارسنجی‌های جدید به درخواست‌های احراز هویت IAM اضافه کرده، APIها را محدود کرده و قالب‌های ERB را کاملاً حذف کرده است. کاربران باید سیستم‌های خود را به‌روزرسانی کنند.

توصیه‌های کلی:

  • به‌روزرسانی فوری: نسخه‌های آسیب‌پذیر را ارتقاء دهید.
  • نظارت مداوم: از ابزارهای اسکن آسیب‌پذیری استفاده کنید و لاگ‌ها را بررسی نمایید.
  • بهترین شیوه‌ها: رمزها را چرخانده، دسترسی‌ها را حداقل کنید و از MFA قوی استفاده کنید.
  • ارزیابی جایگزین‌ها: اگر از این ابزارها استفاده می‌کنید، گزینه‌های دیگر مانند AWS Secrets Manager یا Azure Key Vault را بررسی کنید.

نتیجه‌گیری: درس‌هایی برای آینده امنیت سایبری

کشف این ۱۴ آسیب‌پذیری یادآوری می‌کند که هیچ سیستمی کامل نیست و حتی ابزارهای امنیتی نیاز به بررسی مداوم دارند. با افزایش وابستگی به ابر و ابزارهای اوپن‌سورس، سازمان‌ها باید رویکردی چندلایه به امنیت اتخاذ کنند. Tal پیش‌بینی می‌کند که آینده به سمت مدیریت هویت‌های پویا و رفتاری حرکت کند، نه فقط رمزهای استاتیک. اگر سازمان شما از HashiCorp Vault یا CyberArk Conjur استفاده می‌کند، اقدام فوری ضروری است تا از تهدیدات احتمالی جلوگیری شود.

برای اطلاعات بیشتر، به وب‌سایت Cyata یا منابع رسمی HashiCorp و CyberArk مراجعه کنید. این مطلب بر اساس تحقیقات اخیر تهیه شده و هدف آن افزایش آگاهی در جامعه فناوری است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.