Специалисты Palo Alto Networks предупредили, что используя уязвимость CVE-2019-16097 в реестре контейнеров Harbor, любой пользователь может повысить свои привилегии до уровня администратора.

Harbor  — весьма популярный продукт, представляющий собой опенсорсный облачный реестр, который легко интегрируется с Docker Hub, Docker Registry, Google Container Registry и так далее.

Обнаруженный экспертами баг, позволяет атакующему захватить реестры Harbour посредством вредоносных запросов. Используя данную уязвимость, злоумышленник способен скачать чужие проекты и изучить их, удалить образы в реестре или даже модифицировать реестр, подменив образы собственными. Исследователи предупредили, что обнаружили около 1300 реестров, доступных для всех желающих через интернет и имеющих настройки по умолчанию, то есть уязвимых перед данной проблемой.

Исследователи объясняют, что корень проблемы заключается в одном из доступных вызовов API. Атакующий может направить простой POST-запрос с параметром HasAdminRole в значении True, и создать нового пользователя с правами администратора. Затем останется только войти в систему под видом этого нового пользователя. Видео, демонстрирующее атаку в действии, можно увидеть ниже.

Уязвимость распространяется на Harbor 1.7.0 - 1.8.2 и более ранние. Версии Harbour 1.7.6 и 1.8.3 уже включают в себя исправление, которое не позволяет кому попало создавать новых пользователей с правами администратора.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии