查看原文
其他

开源的云镜像仓库 Harbor 被曝提权漏洞

Ionut Ilascu 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
Harbor容器镜像的云原生注册表中被曝严重漏洞,可导致攻击者获取易受攻击的主机系统的管理员权限。
Harbor 是一款开源的且能够继承 Docker Hub 和多种镜像注册表如 Docker Registry 和 Google Container Registry 的镜像仓库,增加安全、身份和管理功能。

Harbor 是由云原生计算基金会 (CNCF) 托管的一款流行产品,它提供了能够存储、签名并扫描镜像以及确保访问控制和活动审计的安全环境。

创建管理员用户

Palo Alto Networks 公司安全团队 Unit 42 的研究员 Aviv Sasson 发现了一个严重漏洞,可被用于控制默认配置的 Harbor 注册表。版本 1.7.0 至 1.8.2 均受影响。
该漏洞的编号为 CVE-2019-16097,可导致攻击者向易受攻击的机器发送恶意请求并以管理员权限注册一个新用户。Sasson 发现能够通过含有用户详情的 payload 向“/api/users”发送 POST 请求,并添加“HasAdminRole”参数。他解释称,“如果我们以“had_admin_role” = “True”来发动同样的请求,那么将被创建的用户将成为管理员。就是这么简单。”
Sasson 还发布了 PoC 代码。执行该 Python 脚本后,就能够从 web 浏览器登录到目标 Harbor 注册表。
具体技术细节和 PoC 视频可见:
https://unit42.paloaltonetworks.com/critical-vulnerability-in-harbor-enables-privilege-escalation-from-zero-to-admin-cve-2019-16097/

补丁已发布

Sasson 扫描发现了2500个 Harbor 实例。他认为其中1300个是易受攻击的。他指出,“这个漏洞的影响很严重。获取管理员权限后能够触发很多攻击向量。”
访问 Harbor 注册表的攻击者能够为私有项目下载镜像并查看可被利用的漏洞。
另外还可能删除内容,而最糟糕的场景是上传含有密币挖矿机、后门和其它类型恶意软件的恶意项目版本。
本周三,Harbor 的维护人员已发布版本 1.7.6 和1.8.3解决了该问题。发布这些版本前,补丁也已发布。



推荐阅读
BCS 2019议题分享|开源软件安全实践与思考



原文链接
https://www.bleepingcomputer.com/news/security/critical-bug-in-harbor-container-registry-gives-admin-access/



题图&文内图:goharbor.io



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存