A HashiCorp divulgou uma vulnerabilidade crítica no Vault, identificada como CVE-2025-6203, que afeta as edições Community e Enterprise entre as versões 1.15.0 e 1.20.2. Essa falha permite que atacantes criem payloads JSON complexos que, embora respeitem o limite de tamanho de requisição padrão (32 MiB), podem causar alocação excessiva de memória e alto consumo de CPU, resultando em negação de serviço (DoS) ao deixar o servidor inoperante. A vulnerabilidade foi detalhada no boletim de segurança HCSEC-2025-24, publicado em 28 de agosto de 2025. Para mitigar os riscos, a HashiCorp recomenda que as organizações atualizem para as versões 1.20.3, 1.19.9, 1.18.14 ou 1.16.25, onde a falha foi corrigida. Além disso, novas configurações de listener podem ser aplicadas para limitar a complexidade dos payloads JSON, como profundidade máxima de JSON e tamanho máximo de strings. As empresas são incentivadas a migrar para o novo HCP Vagrant Registry, que oferece uma solução gerenciada para armazenamento e distribuição de artefatos Vagrant, garantindo maior resiliência operacional e segurança da infraestrutura.
Fonte: https://cyberpress.org/hashicorp-vault-vulnerability/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
02/09/2025 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade no HashiCorp Vault Pode Fazer Servidores Pararem
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-6203 no HashiCorp Vault pode resultar em negação de serviço, afetando a operação de servidores. As organizações devem atualizar suas versões do Vault e considerar as novas configurações de segurança para evitar exploração. O impacto pode ser significativo, especialmente em setores críticos que dependem da continuidade dos serviços.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a interrupções de serviço e custos de mitigação.
Operacional
Servidores podem ficar inoperantes devido à negação de serviço.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Limite de tamanho de requisição padrão: 32 MiB.
Indicador
Versões afetadas: 1.15.0 a 1.20.2.
Contexto BR
Versões corrigidas: 1.20.3, 1.19.9, 1.18.14, 1.16.25.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do HashiCorp Vault em uso e identificar se está entre as afetadas.
2
Atualizar para uma versão corrigida do Vault imediatamente.
3
Monitorar logs de auditoria e desempenho do servidor para identificar possíveis tentativas de exploração.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de interrupções operacionais significativas e a necessidade de atualizações rápidas para manter a segurança.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD, especialmente em relação à segurança de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).