歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

CVE-2019-16097:Harbor 權限提升漏洞預警

來源:本站整理 作者:佚名 時間:2019-09-20 TAG: 我要投稿

2019年9月19日,360CERT觀測到國外安全研究員Aviv Sasson 發現了Harbor存在權限提升漏洞,Harbor在默認配置下注冊功能開放,攻擊者可以通過注冊功能利用該漏洞獲取管理員權限。
Harbor是VMware的一個開源項目,可以幫助用戶迅速搭建企業級的Registry服務。Harbor提供了管理圖形界面,具有鏡像遠程復制、AD/LDAPj集成和審計日志等功能。 Harbor 1.7.6之前版本和Harbor 1.8.3之前版本均受此洞影響。
 
0x01 漏洞分析
在源碼src/common/moudels/user.go中user的結構體如下:
type User struct {
    UserID          int    `orm:"pk;auto;column(user_id)" json:"user_id"`
    Username        string `orm:"column(username)" json:"username"`
    Email           string `orm:"column(email)" json:"email"`
    Password        string `orm:"column(password)" json:"password"`
    PasswordVersion string `orm:"column(password_version)" json:"password_version"`
    Realname        string `orm:"column(realname)" json:"realname"`
    Comment         string `orm:"column(comment)" json:"comment"`
    Deleted         bool   `orm:"column(deleted)" json:"deleted"`
    Rolename        string `orm:"-" json:"role_name"`
    // if this field is named as "RoleID", beego orm can not map role_id
    // to it.
    Role int `orm:"-" json:"role_id"`
    //    RoleList     []Role `json:"role_list"`
    HasAdminRole bool      `orm:"column(sysadmin_flag)" json:"has_admin_role"`
    ResetUUID    string    `orm:"column(reset_uuid)" json:"reset_uuid"`
    Salt         string    `orm:"column(salt)" json:"-"`
    CreationTime time.Time `orm:"column(creation_time);auto_now_add" json:"creation_time"`
    UpdateTime   time.Time `orm:"column(update_time);auto_now" json:"update_time"`
    GroupIDs     []int     `orm:"-" json:"-"`
    OIDCUserMeta *OIDCUser `orm:"-" json:"oidc_user_meta,omitempty"`
}
其中HasAdminRole參數用來標記用戶是否為管理員。 分析一下路由,在src/core/router.go中第50行:

在src/core/api/user.go 中負責處理該路由提交的數據,在注冊用戶POST提交時來到user.go中的POST方法:

在判斷允許自行注冊用戶后,創建User對象。之后驗證用戶和Email后插入數據庫,整個過程并未對HasAdminRole進行校驗。導致可以新用戶可以注冊為管理員。
在新版本中增加了對HasAdminRole 的校驗:

 
0x02 修復建議
關閉自行注冊功能
升級Harbor至1.7.6及以上版本或者1.8.3及以上版本
 

【聲明】:黑吧安全網(http://www.nkppsz.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        秒速时时彩骗局