Специалисты по кибербезопасности компании BI.ZONE выявили две серьезные уязвимости в системе управления паролями Vaultwarden — открытом аналоге популярного решения Bitwarden. Согласно статистике, к 2025 году этот инструмент планируют использовать около 10% российских организаций, что делает обнаруженные уязвимости особенно опасными для корпоративного сектора.
Характер выявленных уязвимостей
Первая уязвимость (CVE-2025-24365) связана с некорректной реализацией механизма проверки прав доступа. Злоумышленник с ограниченными правами в одной организации может эксплуатировать эту брешь для получения административных привилегий путем манипуляции с идентификаторами организаций в запросах к системе.
Вторая уязвимость (CVE-2025-24364) классифицируется как RCE (Remote Code Execution) и представляет еще большую опасность. При наличии доступа к панели администратора атакующий получает возможность выполнять произвольный код на сервере, что потенциально открывает доступ ко всем хранящимся в системе конфиденциальным данным.
Последствия и риски для бизнеса
Компрометация системы управления паролями может привести к катастрофическим последствиям для организации. При успешной атаке злоумышленник получает доступ не только к самому хранилищу секретов, но и к связанным внутренним сервисам, использующим API Vaultwarden для автоматического получения учетных данных.
Основные угрозы безопасности:
— Утечка конфиденциальных данных компании
— Несанкционированный доступ к внутренним системам
— Возможность перехвата управления критически важными компонентами инфраструктуры
— Компрометация связанных сервисов и приложений
Уязвимости затрагивают все версии Vaultwarden до 1.32.7 и были устранены в релизе 1.33.0. Эксперты настоятельно рекомендуют администраторам систем незамедлительно обновить программное обеспечение до актуальной версии. Дополнительно рекомендуется провести аудит системных настроек и отключить неиспользуемую функциональность для минимизации потенциальной поверхности атаки.