Следующая новость
Предыдущая новость

Баг в реестре контейнеров Harbor позволяет любому получить права администратора

20.09.2019 23:12
Баг в реестре контейнеров Harbor позволяет любому получить права администратора

Рекомендуем почитать:

Xakep #245. Нейросети

  • Содержание выпуска
  • Подписка на «Хакер»

Специалисты Palo Alto Networks предупредили, что используя уязвимость CVE-2019-16097 в реестре контейнеров Harbor, любой пользователь может повысить свои привилегии до уровня администратора.

Harbor — весьма популярный продукт, представляющий собой опенсорсный облачный реестр, который легко интегрируется с Docker Hub, Docker Registry, Google Container Registry и так далее.

Обнаруженный экспертами баг, позволяет атакующему захватить реестры Harbour посредством вредоносных запросов. Используя данную уязвимость, злоумышленник способен скачать чужие проекты и изучить их, удалить образы в реестре или даже модифицировать реестр, подменив образы собственными. Исследователи предупредили, что обнаружили около 1300 реестров, доступных для всех желающих через интернет и имеющих настройки по умолчанию, то есть уязвимых перед данной проблемой.

Исследователи объясняют, что корень проблемы заключается в одном из доступных вызовов API. Атакующий может направить простой POST-запрос с параметром HasAdminRole в значении True, и создать нового пользователя с правами администратора. Затем останется только войти в систему под видом этого нового пользователя. Видео, демонстрирующее атаку в действии, можно увидеть ниже.

Уязвимость распространяется на Harbor 1.7.0 — 1.8.2 и более ранние. Версии Harbour 1.7.6 и 1.8.3 уже включают в себя исправление, которое не позволяет кому попало создавать новых пользователей с правами администратора.

Источник

Последние новости