新闻
您现在的位置:首页 > 新闻 > Harbour Container Registry中的严重错误提供管理员访问权限

Harbour Container Registry中的严重错误提供管理员访问权限

发布时间:2019/09/23 新闻 浏览次数:44

 

攻击者可以利用Harbor云本机注册表中的关键安全漏洞来获取容器映像,以获取易受攻击的托管系统的管理员权限。

Harbor是开源的,可以与Docker Hub和各种图像注册表(如Docker Registry和Google Container Registry)集成,以增加安全性,身份和管理功能。

作为由云计算本地计算基金会(CNCF)托管的流行产品,Harbor提供了一个安全的环境,可以存储,签名和扫描图像,并确保访问控制和活动审计。

创建管理员用户

Palo Alto Networks的第42单元研究员Aviv Sasson发现了一个关键漏洞,可利用默认配置来控制Harbour注册管理机构。版本1.7.0到1.8.2受到影响。

跟踪为CVE-2019-16097,安全问题允许攻击者向易受攻击的计算机发送恶意请求,并使用管理员的权限注册新用户。

研究人员发现可以使用包含用户详细信息的有效负载向“/ api / users”发送POST请求,并添加“HasAdminRole”参数。

“如果我们用”had_admin_role“=”True“发送相同的请求,那么将要创建的用户将是一名管理员。就像那样简单,”Sasson解释道。

概念验证(PoC)代码以Python脚本的形式提供,该脚本发出创建具有管理员权限的新用户的请求。执行脚本后,可以从Web浏览器登录目标Harbor注册表。

提供补丁和固定版本

Sasson扫描了互联网上的开放港口实例,发现其中有2500个。其中,研究人员确定1,300人易受伤害。

“这个漏洞的含义是严重的。在获得管理员权限后,可以启动许多攻击媒介” – Aviv Sasson

访问Harbour注册表的攻击者可以下载私有项目的映像,并检查它们是否可以被利用的漏洞。

删除内容也是可能的,但最糟糕的情况是上传随密码器,后门和其他类型的恶意软件一起提供的项目的恶意版本。

姓 名:
邮箱
留 言: