2019年12月4日,本站安全专题监测到镜像仓库Harbor官方发布安全更新通告,修复了包括权限提升、SQL注入、用户枚举在内的多个高危漏洞。
漏洞描述
Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器。Harbor 1.8.6和1.9.3之前版本的部分接口存在权限提升、SQL注入、用户枚举等多个高危漏洞。攻击者通过构造特定请求,可利用SQL注入获取大量敏感数据,或者将低权限账户提升为管理员权限账户,从而接管Harbor镜像仓库。
漏洞评级
CVE-2019-19023(高危)普通用户可以通过进行API调用来修改特定用户的电子邮件地址,从而获得管理员帐户特权。
CVE-2019-19029(高危)Project-Admin功能权限用户可以利用Harbor API接口user-groups SQL注入漏洞从底层数据库读取机密信息或权限提升。
CVE-2019-19026(中危)经过身份验证的管理员可以通过GET参数sort发送特制的SQL有效负载,从而允许从数据库中提取敏感信息。
CVE-2019-3990(中危)/api/users/search 接口用户枚举漏洞。
CVE-2019-19025(低危)Harbor Web界面缺少CSRF保护漏洞。
影响版本
Harbor 1.7.x
Harbor 1.8.x < 1.8.6
Harbor 1.9.x < 1.9.3
安全版本
Harbor 1.8.x >= 1.8.6
Harbor 1.9.x >= 1.9.3
安全建议
升级Harbor版本到安全版本
参考下载链接:https://github.com/goharbor/harbor/releases
相关链接
https://github.com/goharbor/harbor/security/advisories
云盾云中心应急漏洞模块已支持对该漏洞一键检测
安全云中心默认防御此漏洞攻击
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单反馈。
本站安全专题
2019.12.04