harbor注册功能逻辑漏洞

一、漏洞介绍

此漏洞属于一个严重的权限提升漏洞,该漏洞使任何人都可以在其默认设置下获得管理员权限。

该漏洞已分配给CVE-2019-16097,已于9月10日公开。

Harbor是一个开源的云原生注册表,用于存储,签名和扫描图像以查找漏洞。

Harbor与Docker Hub,Docker Registry,Google Container Registry和其他注册表集成。

它提供了一个简单的GUI,允许用户根据其权限下载,上传和扫描图像。

二、影响版本

Harbor 1.7.0版本至1.8.2版本

不受影响版本

Harbor>= 1.7.6

Harbor>= 1.8.3

三、漏洞危害

此漏洞在获得管理员权限后,可以启动许多攻击媒介。攻击者可以下载所有私有项目并进行检查。他们可以删除注册表中的所有映像,甚至更糟的是,通过用自己的映像替换其映像来毒害注册表。攻击者可以创建一个新用户并将其设置为admin。之后,他们可以使用新的凭据通过Docker命令行工具连接到Harbor注册表,并用所需的任何图像替换当前图像。其中可能包括恶意软件,加密矿工,甚至更糟。(危害真的蛮大的)

四、漏洞复现

1、进入harbor登录页面,有个【注册账号】功能,点击注册账号,输入你注册的账号。

harbor注册功能逻辑漏洞_第1张图片

 

2、然后使用burpsuite进行抓包,添加字段"has_admin_role":true,即可将你的注册用户变成管理员账号。

harbor注册功能逻辑漏洞_第2张图片

查看response包,如果包文返回201 Created,即成功。

3、使用你创建的账号登录即可,这个时候去用户管理功能查看,已经是管理员权限啦。

harbor注册功能逻辑漏洞_第3张图片

harbor注册功能逻辑漏洞_第4张图片 

 

 

你可能感兴趣的:(Web渗透测试)