□ 개요
o HashiCorp社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Vault의 정책 정규화를 통한 권한 상승 취약점 (CVE-2025-5999) [1][3]
o Vault의 플러그인 카탈로그 남용을 통한 임의 원격 코드 실행 취약점 (CVE-2025-6000) [2][4]
□ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2025-5999 |
Vault Community Edition |
0.10.4 이상 ~ 1.19.5 이하 |
1.20.0 |
Vault Enterprise |
0.10.4 이상 ~ 1.19.5 이하 |
1.20.0 또는 1.19.6 |
1.18.10 이하 |
1.18.11 |
1.16.21 이하 |
1.16.22 |
CVE-2025-6000
|
Vault Community Edition
|
0.8.0 이상 ~ 1.20.0 이하 |
1.20.1 |
Vault Enterprise
|
0.8.0 이상 ~ 1.20.0 이하 |
1.20.1 |
1.19.6 이하 |
1.19.7 |
1.18.11 이하 |
1.18.12 |
1.16.22 이하 |
1.16.23
|
1.15.15 이하 |
해결 버전으로 마이그레이션 |
※ 하단의 참고사이트를 확인하여 업데이트 수행 [1][2]
□ 참고사이트
[1] https://discuss.hashicorp.com/t/hcsec-2025-22-multiple-vulnerabilities-impacting-hashicorp-vault-and-vault-enterprise/76032
[2] https://discuss.hashicorp.com/t/hcsec-2025-14-privileged-vault-operator-may-execute-code-on-the-underlying-host/76033
[3] https://nvd.nist.gov/vuln/detail/CVE-2025-5999
[4] https://nvd.nist.gov/vuln/detail/CVE-2025-6000
□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
□ 작성: 위협분석단 취약점분석팀 |