Harbor多个漏洞安全通告

发布时间 2019-12-04

漏洞编号和级别


CVE编号:CVE-2019-19029,危险级别:高危,CVSS分值:官方未评定

CVE编号:CVE-2019-19026,危险级别:高危,CVSS分值:官方未评定

CVE编号:CVE-2019-19025,危险级别:严重,CVSS分值:官方未评定

CVE编号:CVE-2019-3990,危险级别:中危,CVSS分值:官方未评定

CVE编号:CVE-2019-19023,危险级别:严重,CVSS分值:官方未评定

CVE编号:CVE-2019-16919,危险级别:严重,CVSS分值:官方未评定

CVE编号:CVE-2019-16097,危险级别:高危,CVSS分值:官方未评定


影响版本


Harbor 1.7.*

Harbor 1.8.*<1.8.6

Harbor 1.9.*<1.9.3


漏洞概述


Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中,确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。


根据Harbor官方安全通告, Harbor存在以下安全问题:


CVE-2019-19026、CVE-2019-19029漏洞:Harbor存在SQL查询语句过滤不严导致SQL注入;


CVE-2019-19023漏洞:Harbor在调用API时未对API请求进行严格限制,存在普通用户可以通过调用API修改特定用户的电子邮件地址,从而获得管理员帐户权限,便可重置该电子邮件地址的密码并获得对该帐户的访问权限。


CVE-2019-3990漏洞:Harbor在使用api/users/search时未进行合理身份校验,存在绕过管理员限制进行用户名枚举。


CVE-2019-19025漏洞:Harbor在Web界面在使用中,存在身份二次校验不严的情况,从而导致CSRF等漏洞。


CVE-2019-16919漏洞:权限提升漏洞。


CVE-2019-16097漏洞:允许非管理员用户通过POST / api / users API创建管理员帐户。


漏洞验证


暂无POC/EXP。


修复建议


官方已经发布更新补丁,建议更新到1.9.3和1.8.6以上版本:


https://github.com/goharbor/harbor/releases/tag/v1.9.3

https://github.com/goharbor/harbor/releases/tag/v1.8.6


参考链接


https://github.com/goharbor/harbor/security/advisories