甫被資安業者Palo Alto Networks買下的身分安全業者CyberArk,成為近來備受矚目的資安公司,在本週舉行的黑帽大會Black Hat USA 2025當中,有資安業者發表演說,公布他們在今年5月通報的CyberArk產品資安漏洞細節,受到各界的關注。

資安業者Cyata表示,他們在兩款受到企業廣泛採用的身分驗證資料管理平臺CyberArk Conjur、HashiCorp Vault找到一系列的資安漏洞,其中針對CyberArk Conjur的部分,該公司找到一系列的邏輯缺陷,可形成完整的攻擊鏈,用於進行事先身分驗證,並達到遠端執行任意程式碼(RCE)的目的,Cyata強調,攻擊者無須事先取得帳密資料或Token,也不需要真實的AWS帳號,只需仔細製造一系列特製的請求,就有機會完全控制Conjur,而且都是利用Conjur的預設行為來觸發漏洞。雖然Cyata提及上述缺陷已在6月下旬登記CVE編號,但並未提及相關漏洞編號。

對此,我們向CyberArk臺灣分公司進行求證,該公司表示他們在7月15日透過部落格文章進行說明,這些漏洞被登記為CVE-2025-49827、CVE-2025-49828、CVE-2025-49829、CVE-2025-49830、CVE-2025-49831,CVSS風險介於6.0至9.1,影響CyberArk Secrets Manager, Self-Hosted(原名Conjur Enterprise),以及開源版本Conjur Open Source(Conjur OSS),他們在CyberArk MarketplaceGitHub、DockerHub發布修補程式。根據CyberArk掌握的情況,目前這些漏洞尚未出現遭到利用的跡象。

什麼是Conjur?這是供企業組織安全儲存、管理機密資料,並進行存取控制的解決方案,保護的範圍涵蓋DevOps及雲端環境使用的敏感帳密、API金鑰、憑證等。此系統通常會用來管控設備與AI的身分識別,並提供CI/CD管道、Kubernetes叢集,以及其他動態環境之間的服務,作為安全存取的媒介。

Cyata針對Conjur的身分驗證流程實作、權限強制執行、身分識別模型等內部設計進行調查,結果發現一系列的弱點,這批漏洞形成的攻擊鏈不需依賴記憶體損壞或是競爭條件,都是以邏輯為基礎,結合類型混淆及新的攻擊原語(primitive),從而繞過多層信任機制。他們特別提及,這種手法對於一般的防禦機制而言,通常難以察覺,而且一旦遭到利用,就會具有破壞性。Cyata也說明們如何發現這些漏洞,並展示以預設的AWS整合設定,遠端在Conjur環境執行任意程式碼。

熱門新聞

Advertisement