Специалисты Palo Alto Networks предупредили, что используя уязвимость CVE-2019-16097 в реестре контейнеров Harbor, любой пользователь может повысить свои привилегии до уровня администратора.
Harbor — весьма популярный продукт, представляющий собой опенсорсный облачный реестр, который легко интегрируется с Docker Hub, Docker Registry, Google Container Registry и так далее.
Обнаруженный экспертами баг, позволяет атакующему захватить реестры Harbour посредством вредоносных запросов. Используя данную уязвимость, злоумышленник способен скачать чужие проекты и изучить их, удалить образы в реестре или даже модифицировать реестр, подменив образы собственными. Исследователи предупредили, что обнаружили около 1300 реестров, доступных для всех желающих через интернет и имеющих настройки по умолчанию, то есть уязвимых перед данной проблемой.
Исследователи объясняют, что корень проблемы заключается в одном из доступных вызовов API. Атакующий может направить простой POST-запрос с параметром HasAdminRole в значении True, и создать нового пользователя с правами администратора. Затем останется только войти в систему под видом этого нового пользователя. Видео, демонстрирующее атаку в действии, можно увидеть ниже.
Уязвимость распространяется на Harbor 1.7.0 - 1.8.2 и более ранние. Версии Harbour 1.7.6 и 1.8.3 уже включают в себя исправление, которое не позволяет кому попало создавать новых пользователей с правами администратора.