کشف ۱۴ آسیبپذیری صفرروز در سیستمهای مدیریت رمز HashiCorp Vault و CyberArk Conjur
تهدیدی جدی برای امنیت زیرساختهای سازمانی
در دنیای امروز که امنیت سایبری بیش از پیش اهمیت یافته، سیستمهای مدیریت رمز (Secrets Management) نقش حیاتی در حفاظت از دادههای حساس سازمانها ایفا میکنند. این سیستمها مانند گاوصندوقهای دیجیتال عمل میکنند و مسئولیت ذخیرهسازی و مدیریت رمزها، کلیدهای رمزنگاری، گواهینامهها و توکنهای دسترسی را بر عهده دارند. اما اخیراً، تحقیقات جدیدی نشان داده که حتی محبوبترین ابزارهای اوپنسورس در این حوزه نیز از آسیبپذیریهای جدی در امان نیستند. در کنفرانس Black Hat USA 2025، محققان شرکت Cyata از کشف ۱۴ آسیبپذیری صفرروز (Zero-Day) در دو سیستم برجسته HashiCorp Vault و CyberArk Conjur پرده برداشتند. این آسیبپذیریها میتوانند منجر به اجرای کد از راه دور (RCE)، عبور از احراز هویت و دسترسی غیرمجاز به اطلاعات حساس شوند. در این مطلب، به بررسی جزئیات این تهدیدات، تأثیرات آنها و راهکارهای مقابله میپردازیم.
زمینه و اهمیت سیستمهای مدیریت رمز
سیستمهای مانند HashiCorp Vault و CyberArk Conjur توسط هزاران سازمان بزرگ، از جمله شرکتهای Fortune 500، برای مدیریت امن رمزها استفاده میشوند. این ابزارها به سازمانها کمک میکنند تا رمزها را به صورت مرکزی ذخیره کنند، دسترسیها را کنترل نمایند و چرخه عمر رمزها را مدیریت کنند. با این حال، اگر این سیستمها هک شوند، مهاجمان میتوانند به تمام شبکه سازمان دسترسی پیدا کنند – چیزی که Shahar Tal، مدیرعامل Cyata، آن را “بدترین سناریوی سایبری ممکن” توصیف کرده است. او میگوید: “تصور کنید مهاجمی تمام رمزهای سازمان شما را به گروگان بگیرد؛ این میتواند منجر به رمزارزگیری (Ransomware) کل زیرساخت شود.” این کشف نشاندهنده این است که حتی ابزارهای امنیتی پیشرفته نیز نیاز به ارزیابی مداوم دارند.
جزئیات آسیبپذیریها در HashiCorp Vault
HashiCorp Vault، یکی از محبوبترین ابزارهای اوپنسورس برای مدیریت رمزها، با ۹ آسیبپذیری صفرروز مواجه شده است. این آسیبپذیریها عمدتاً در کامپوننتهای احراز هویت و مجوزدهی قرار دارند و میتوانند به صورت زنجیرهای (Exploit Chain) برای دستیابی به دسترسی کامل استفاده شوند. در ادامه، انواع این آسیبپذیریها را بررسی میکنیم:
- دو آسیبپذیری برای شناسایی نامهای کاربری معتبر: اینها اجازه میدهند مهاجمان نامهای کاربری موجود را بدون نیاز به رمز عبور کشف کنند، که پایهای برای حملات brute-force فراهم میکند.
- دو آسیبپذیری برای دور زدن قفل احراز هویت در حملات brute-force: اینها مکانیسمهای حفاظتی در برابر تلاشهای مکرر ورود را بیاثر میکنند.
- دو آسیبپذیری برای تضعیف احراز هویت چندعاملی (MFA): مهاجمان میتوانند MFA را دور بزنند و بدون نیاز به کد تأیید وارد شوند.
- یک آسیبپذیری برای تضعیف احراز هویت مبتنی بر گواهینامه: این اجازه میدهد گواهینامههای جعلی استفاده شوند.
- یک آسیبپذیری برای ارتقاء دسترسی از ادمین به root: این میتواند کنترل کامل سیستم را به مهاجم بدهد.
- یک آسیبپذیری بحرانی برای اجرای کد از راه دور (RCE): با امتیاز CVSS ۹.۱، این آسیبپذیری اجازه اجرای کد دلخواه روی سرور را میدهد و شدیدترین تهدید محسوب میشود. سایر آسیبپذیریها امتیاز متوسط بین ۵.۳ تا ۶.۸ دارند.
این آسیبپذیریها توسط Yarden Porat، محقق Cyata، به صورت دستی کشف شدهاند و هیچکدام نیاز به ابزارهای خودکار نداشتهاند. تأثیرات: ترکیب اینها میتواند منجر به دسترسی کامل به رمزهای سازمانی شود، که معادل با نفوذ به کل شبکه است.
جزئیات آسیبپذیریها در CyberArk Conjur
CyberArk Conjur، دیگر ابزار اوپنسورس محبوب، با ۵ آسیبپذیری صفرروز روبرو است که میتوانند به یک زنجیره بهرهبرداری RCE بدون نیاز به احراز هویت تبدیل شوند. این آسیبپذیریها عمدتاً در ادغام با سرویسهای ابری مانند AWS قرار دارند:
- آسیبپذیریهای عبور از احراز هویت (CVE-2025-49827 و CVE-2025-49831): اجازه میدهند مهاجمان بدون رمز عبور وارد شوند، با استفاده از ورودیهای نامعتبر در احراز هویت AWS.
- آسیبپذیری ارتقاء دسترسی با احراز هویت به عنوان سیاست (Policy): این یک ویژگی عجیب است که اجازه میدهد مهاجمان به عنوان یک “سیاست” (که معمولاً برای ماشینها یا کاربران است) احراز هویت شوند و دسترسیهای بالاتری کسب کنند.
- آسیبپذیری اجرای کد دلخواه با استفاده از Embedded Ruby (ERB): در ویژگی “Policy Factory” (که دو سال پیش اضافه شده)، مهاجمان میتوانند کد Ruby را تزریق کنند و کنترل سرور را به دست آورند. امتیاز CVSS از ۹.۱ (بحرانی) تا ۶.۰ (متوسط) متغیر است.
کشف اینها در یک استقرار استاندارد با AWS انجام شده و حتی بدون حساب واقعی AWS قابل بهرهبرداری است. تأثیرات: مهاجمان میتوانند تمام رمزها را رمزارزگیری کنند و دسترسی به همه سیستمهای وابسته را به دست آورند.
کشف و ارائه در Black Hat USA 2025
این آسیبپذیریها توسط تیم Cyata، به رهبری Shahar Tal، در کنفرانس Black Hat USA 2025 در لاسوگاس (۶ اوت ۲۰۲۵) ارائه شد. تحقیق با عنوان “Vault Fault” شناخته میشود و نشاندهنده تمرکز بر نقاط ضعف منطقی (Logic Flaws) در احراز هویت و مجوزدهی است. Tal تأکید میکند: “مدیریت رمزها خوب است، اما باید بخشی از یک زیرساخت هویتی مقاومتر باشد. در آینده، تمرکز از رمزها به مدیریت رفتار کاربران و ماشینها منتقل خواهد شد.”
پچهای امنیتی و توصیهها
خوشبختانه، هر دو شرکت سریعاً واکنش نشان دادند:
- HashiCorp: تمام ۹ آسیبپذیری را در نسخههای Community، HCP و Enterprise پچ کرده است. کاربران باید به آخرین نسخه ارتقاء دهند.
- CyberArk: اعتبارسنجیهای جدید به درخواستهای احراز هویت IAM اضافه کرده، APIها را محدود کرده و قالبهای ERB را کاملاً حذف کرده است. کاربران باید سیستمهای خود را بهروزرسانی کنند.
توصیههای کلی:
- بهروزرسانی فوری: نسخههای آسیبپذیر را ارتقاء دهید.
- نظارت مداوم: از ابزارهای اسکن آسیبپذیری استفاده کنید و لاگها را بررسی نمایید.
- بهترین شیوهها: رمزها را چرخانده، دسترسیها را حداقل کنید و از MFA قوی استفاده کنید.
- ارزیابی جایگزینها: اگر از این ابزارها استفاده میکنید، گزینههای دیگر مانند AWS Secrets Manager یا Azure Key Vault را بررسی کنید.
نتیجهگیری: درسهایی برای آینده امنیت سایبری
کشف این ۱۴ آسیبپذیری یادآوری میکند که هیچ سیستمی کامل نیست و حتی ابزارهای امنیتی نیاز به بررسی مداوم دارند. با افزایش وابستگی به ابر و ابزارهای اوپنسورس، سازمانها باید رویکردی چندلایه به امنیت اتخاذ کنند. Tal پیشبینی میکند که آینده به سمت مدیریت هویتهای پویا و رفتاری حرکت کند، نه فقط رمزهای استاتیک. اگر سازمان شما از HashiCorp Vault یا CyberArk Conjur استفاده میکند، اقدام فوری ضروری است تا از تهدیدات احتمالی جلوگیری شود.
برای اطلاعات بیشتر، به وبسایت Cyata یا منابع رسمی HashiCorp و CyberArk مراجعه کنید. این مطلب بر اساس تحقیقات اخیر تهیه شده و هدف آن افزایش آگاهی در جامعه فناوری است.