У Vaultwarden виявили вразливості🔐

Аналітики BI.ZONE проаналізували сховище секретів із відкритим вихідним кодом Vaultwarden, чий API сумісний із Bitwarden. Фахівці виявили у Vaultwarden дві небезпечні вразливості.

Дослідники зазначають, що як і будь-яке сховище секретів, Vaultwarden – критично важливий сервіс, що потребує підвищеної уваги команд безпеки. Його компрометація спричиняє безліч ризиків, зокрема розкриття конфіденційних даних компанії.

Виявленим вразливостям присвоєно ідентифікатори CVE-2025-24364, CVE-2025-24365. Вони зачіпають версії софта до 1.32.7 і виправлені у версії 1.33.0.

Уразливість CVE-2025-24365 пов’язана з механізмом перевірки прав. Наприклад, зловмисник перебуває в організації А, але в нього обмежені права. Він створює організацію B, де за замовчуванням стає адміністратором. Потім він надсилає запит на ендпоінти, при цьому вказуючи в шляху ідентифікатор організації A, а в GET-параметрі – ідентифікатор організації B. У результаті атакувальник отримує права адміністратора в організації A.

CVE-2025-24364 належить до RCE-вразливостей, тобто дає змогу реалізувати віддалене виконання коду. Якщо в атакуючого є доступ до панелі адміністратора, він запускає довільні команди на сервері і може дізнатися секрети всіх організацій всередині сховища. У результаті зловмисник може перехопити управління системою або її окремими компонентами, а також викрасти конфіденційні дані.

«Оскільки секрети від інших внутрішніх сервісів зберігаються у Vaultwarden, під час його злому атакувальник дізнається і про них. А якщо продукт автоматично отримує секрети за допомогою API, зловмисник потрапить на хост із великою мережевою зв’язністю, – коментує керівник групи дослідження вразливостей Павло Блінніков. – Щоб знизити поверхню атаки і запобігти компрометації сховища секретів, ми рекомендуємо відключати функціональність, яку ви не використовуєте, а також оновити софт до останньої версії».