Harbor镜像仓库未授权访问漏洞详解与应对

作者:新兰2024.01.17 19:37浏览量:90

简介:Harbor是一个开源的Docker Registry管理项目,用于托管容器镜像。然而,近期发现Harbor镜像仓库存在未授权访问漏洞,攻击者可以通过页面搜索镜像名称,绕过登陆验证逻辑,直接查看结果中未授权的私有镜像仓库并获取仓库信息。本文将深入解析这个漏洞的原理、影响范围和修复建议,帮助读者更好地理解和应对这个问题。

精品推荐

GPU云服务器

搭载英伟达Ampere A800型号GPU和高性能RDMA网络

规格

计算集群GN5 A800

时长

1个月

GPU云服务器

实例搭载Intel Xeon Icelake以及英伟达Ampere A10型号GPU

规格

计算型GN5 A10系列

时长

1个月

GPU云服务器

实例搭载Intel Xeon Cascade系列以及英伟达 Tesla V100型号GPU

规格

计算型GN3 V100系列

时长

1个月

一、漏洞概述
Harbor是一个开源的Docker Registry管理项目,用于托管容器镜像。然而,近期发现Harbor镜像仓库存在未授权访问漏洞,攻击者可以通过页面搜索镜像名称,绕过登陆验证逻辑,直接查看结果中未授权的私有镜像仓库并获取仓库信息。这个漏洞是由于配置不当导致的访问控制缺陷,对业界使用的Harbor版本产生了广泛的影响。
二、影响范围
根据FOFA系统最新数据(一年内数据),全球范围内共有25,524个相关服务对外开放。中国使用数量最多,共有15,796个;美国第二,共有2,640个;德国第三,共有1,310个;中国香港特别行政区第四,共有679个;新加坡第五,共有650个。这个漏洞的影响范围非常广泛,需要引起足够的重视。
三、漏洞复现
白帽汇安全研究院第一时间复现了该漏洞,证明了攻击者可以通过搜索镜像名称来获取未授权的私有镜像仓库信息。具体操作如下:

  1. 打开Harbor页面,在搜索框中输入镜像名称进行搜索;
  2. 搜索结果中会列出所有包含该镜像名称的仓库,包括私有仓库;
  3. 攻击者可以通过查看仓库信息,获取未授权的私有镜像仓库中的Pull、Push的时间和commit信息,以及镜像存在的漏洞信息等。
    四、修复建议
    为了修复这个漏洞,建议用户采取以下措施:
  4. 升级Harbor到2.6.0或更高版本。这是最直接的修复方法,Harbor官方已经发布了新版本,修复了这个问题;
  5. 如果无法升级Harbor版本,可以修改配置来限制公开访问。具体操作是进入“项目设置”——“配置管理”——“项目仓库”,取消勾选“公开”选项。这样设置后,只有经过授权的用户才能访问私有镜像仓库;
  6. 定期检查并更新Harbor的安全补丁和漏洞修复程序。保持Harbor系统的安全更新是防止类似漏洞再次出现的关键;
  7. 加强访问控制策略。限制对私有镜像仓库的访问权限,只允许授权用户进行操作。这样可以减少潜在的安全风险;
  8. 使用强密码和多因素身份验证(如短信验证、硬件令牌等)来提高账户安全性。这样可以防止未经授权的用户登录到您的Harbor实例;
  9. 定期备份您的数据和配置文件。这样在发生安全事件时可以快速恢复数据和系统状态。
    五、总结
    通过本文对Harbor镜像仓库未授权访问漏洞的解析和应对建议的介绍,读者可以更好地理解这个问题的严重性和解决方法。我们希望这些信息能帮助读者及时采取措施,保护自己的系统安全。作为开源软件的忠实用户和贡献者,我们也要呼吁大家保持对开源软件的关注和监督,及时跟进安全更新和漏洞修复程序。只有我们共同努力,才能让开源软件更加安全可靠。
article bottom image

相关文章推荐

发表评论