ចន្លោះប្រហោងដ៏មានគ្រោះថ្នាក់នៅលើ Harbor cloud native Registry អនុញ្ញាតអោយមានការឈ្លានពានទៅលើសិទ្ធិឯកជនភាព

0

អ្នកស្រាវជ្រាវរកឃើញការចុះបញ្ជី Harbor ងាយរងគ្រោះចំនួន ១៣០០នាក់ដែលអាចអនុញ្ញាតឱ្យអ្នកណាម្នាក់ទទួលបានសិទ្ធិជាអ្នកគ្រប់គ្រងលើបញ្ជីឈ្មោះនោះក្រោមការកំណត់លំនាំដើម។ពេលអ្នកវាយប្រហារទទួលបានសិទ្ធិក្នុងការចុះឈ្មោះនៅ Harbor ពួកគេអាចទាញយករូបភាពនៃគម្រោងឯកជន និងពិនិត្យមើលភាពងាយរងគ្រោះ។អ្នកស្រាវ​ជ្រាវសន្តិសុខមកពីអង្គភាព Palo Alto Networks ‘Unit 42 លោក Aviv Sasson រកឃើញភាពងាយរងគ្រោះដ៏សំខាន់មួយនៅក្នុងបញ្ជីឈ្មោះដើមរបស់ Harbor cloud ដែលអាចឱ្យអ្នកវាយប្រហារអាចគ្រប់គ្រងការចុះឈ្មោះរបស់ Harbor ជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម។

ព័ត៌មានលម្អិតបន្ថែមអំពីភាពងាយរងគ្រោះ

ភាពងាយរងគ្រោះលើឯកសិទ្ធិត្រូវបានតាមដានមានដូចជា CVE-2019-16097 អនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ជូនសំណើរអាក្រក់ទៅម៉ាស៊ីនងាយរងគ្រោះហើយចុះឈ្មោះជាអ្នកប្រើប្រាស់ថ្មីដោយមានសិទ្ធិធ្វើជាអ្នកគ្រប់គ្រង។

  • អ្នកស្រាវជ្រាវរកឃើញការចុះបញ្ជី Harbor ងាយរងគ្រោះចំនួន ១៣០០នាក់ដែលអាចអនុញ្ញាតឱ្យអ្នកណាម្នាក់ទទួលបានសិទ្ធិជាអ្នកគ្រប់គ្រងលើបញ្ជីឈ្មោះក្រោមការកំណត់លំនាំដើម
  • នៅពេលដែលអ្នកវាយប្រហារទទួលបានសិទ្ធិក្នុងការចុះឈ្មោះ គាត់អាចទាញយករូបភាពនៃគម្រោងឯកជន និងពិនិត្យមើលងាយរងគ្រោះ
  • ពួកគេអាចលុបរូបភាពទាំងអស់នៅក្នុងបញ្ជីឈ្មោះរឺក៏អាចផ្ទុករូបភាពអាក្រក់ទៅក្នុងបញ្ជីឈ្មោះ។

អ្នកវាយប្រហារអាចបង្កើតអ្នកប្រើថ្មីហើយកំណត់វាអោយធ្វើជាអ្នកគ្រប់គ្រង។ បន្ទាប់ពីនោះពួកគេអាចភ្ជាប់ទៅបញ្ជីឈ្មោះ Harbor តាមរយៈបន្ទាត់ពាក្យបញ្ជា Docker ជាមួយនឹងលិខិតសម្គាល់ថ្មី និងជំនួសរូបភាពបច្ចុប្បន្នដោយអ្វីដែលពួកគេចង់ប្រើ។ ការជំនួសទាំងនោះមានបញ្ចូលទាំងមេរោគ អ្នករុករកគ្រីប(crypto miners) ឬអ្វីដែលអាក្រក់ជាងនេះ។

ការជួសជុលដែលអាចធ្វើទៅបាន

ផលប៉ះពាលកើតលើកំណែ ១.៧.០ ដល់ ១.៨.២។ ទោះយ៉ាងណាក្រុមការងារ Harbor ចេញផ្សាយការជួសជុលដើម្បីដោះស្រាយបញ្ហានេះ។ ការជួសជុលធ្វើឡើងលើកំណែចុងក្រោយ ១.៧.៦ និង ១.៨.៣។ អ្នកប្រើប្រាស់ទាំងអស់ត្រូវគេណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពការតំឡើងរបស់ពួកគេក្នុង Harbor ព្រោះភាពងាយរងគ្រោះនោះផ្តល់ឱ្យអ្នកណាម្នាក់នូវការចុះឈ្មោះរបស់ពួកគេ។ អ្នកប្រើប្រាស់ទាំងអស់ត្រូវគេណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពការតំឡើងរបស់ពួកគេក្នុង Harbor។

https://cyware.com/news/critical-vulnerability-in-harbor-cloud-native-registry-allows-privilege-escalation-47661373

LEAVE A REPLY

Please enter your comment!
Please enter your name here