
甫被资安业者Palo Alto Networks买下的身分安全业者CyberArk,在本週举行的黑帽大会Black Hat USA 2025当中,有资安业者发表演说,公布他们在今年5月通报的资安漏洞细节,受到各界的关注。
资安业者Cyata表示,他们在两款受到企业广泛採用的身分验证资料管理平台CyberArk Conjur、HashiCorp Vault找到一系列的资安漏洞,其中针对CyberArk Conjur的部分,该公司找到一系列的逻辑缺陷,可形成完整的攻击链,用于进行事先身分验证,并达到远端执行任意程序码(RCE)的目的,Cyata强调,攻击者无须事先取得帐密资料或Token,也不需要真实的AWS帐号,只需仔细製造一系列特製的请求,就有机会完全控制Conjur,而且都是利用Conjur的预设行为来触发漏洞。虽然Cyata提及上述缺陷已在6月下旬登记CVE编号,但并未提及相关漏洞编号。
对此,我们向CyberArk台湾分公司进行求证,该公司表示他们在7月15日透过部落格文章进行说明,这些漏洞被登记为CVE-2025-49827、CVE-2025-49828、CVE-2025-49829、CVE-2025-49830、CVE-2025-49831,CVSS风险介于6.0至9.1,影响CyberArk Secrets Manager, Self-Hosted(原名Conjur Enterprise),以及开源版本Conjur Open Source(Conjur OSS),他们在CyberArk Marketplace、GitHub、DockerHub发布修补程序。根据CyberArk掌握的情况,目前这些漏洞尚未出现遭到利用的迹象。
什么是Conjur?这是供企业组织安全储存、管理机密资料,并进行存取控制的解决方案,保护的範围涵盖DevOps及云端环境使用的敏感帐密、API金钥、凭证等。此系统通常会用来管控设备与AI的身分识别,并提供CI/CD管道、Kubernetes丛集,以及其他动态环境之间的服务,作为安全存取的媒介。
Cyata针对Conjur的身分验证流程实作、权限强制执行、身分识别模型等内部设计进行调查,结果发现一系列的弱点,这批漏洞形成的攻击链不需依赖记忆体损坏或是竞争条件,都是以逻辑为基础,结合类型混淆及新的攻击原语(primitive),从而绕过多层信任机制。他们特别提及,这种手法对于一般的防御机制而言,通常难以察觉,而且一旦遭到利用,就会具有破坏性。Cyata也说明们如何发现这些漏洞,并展示以预设的AWS整合设定,远端在Conjur环境执行任意程序码。