អ្នកស្រាវជ្រាវរកឃើញការចុះបញ្ជី Harbor ងាយរងគ្រោះចំនួន ១៣០០នាក់ដែលអាចអនុញ្ញាតឱ្យអ្នកណាម្នាក់ទទួលបានសិទ្ធិជាអ្នកគ្រប់គ្រងលើបញ្ជីឈ្មោះនោះក្រោមការកំណត់លំនាំដើម។ពេលអ្នកវាយប្រហារទទួលបានសិទ្ធិក្នុងការចុះឈ្មោះនៅ Harbor ពួកគេអាចទាញយករូបភាពនៃគម្រោងឯកជន និងពិនិត្យមើលភាពងាយរងគ្រោះ។អ្នកស្រាវជ្រាវសន្តិសុខមកពីអង្គភាព Palo Alto Networks ‘Unit 42 លោក Aviv Sasson រកឃើញភាពងាយរងគ្រោះដ៏សំខាន់មួយនៅក្នុងបញ្ជីឈ្មោះដើមរបស់ Harbor cloud ដែលអាចឱ្យអ្នកវាយប្រហារអាចគ្រប់គ្រងការចុះឈ្មោះរបស់ Harbor ជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម។
ព័ត៌មានលម្អិតបន្ថែមអំពីភាពងាយរងគ្រោះ
ភាពងាយរងគ្រោះលើឯកសិទ្ធិត្រូវបានតាមដានមានដូចជា CVE-2019-16097 អនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ជូនសំណើរអាក្រក់ទៅម៉ាស៊ីនងាយរងគ្រោះហើយចុះឈ្មោះជាអ្នកប្រើប្រាស់ថ្មីដោយមានសិទ្ធិធ្វើជាអ្នកគ្រប់គ្រង។
- អ្នកស្រាវជ្រាវរកឃើញការចុះបញ្ជី Harbor ងាយរងគ្រោះចំនួន ១៣០០នាក់ដែលអាចអនុញ្ញាតឱ្យអ្នកណាម្នាក់ទទួលបានសិទ្ធិជាអ្នកគ្រប់គ្រងលើបញ្ជីឈ្មោះក្រោមការកំណត់លំនាំដើម
- នៅពេលដែលអ្នកវាយប្រហារទទួលបានសិទ្ធិក្នុងការចុះឈ្មោះ គាត់អាចទាញយករូបភាពនៃគម្រោងឯកជន និងពិនិត្យមើលងាយរងគ្រោះ
- ពួកគេអាចលុបរូបភាពទាំងអស់នៅក្នុងបញ្ជីឈ្មោះរឺក៏អាចផ្ទុករូបភាពអាក្រក់ទៅក្នុងបញ្ជីឈ្មោះ។
អ្នកវាយប្រហារអាចបង្កើតអ្នកប្រើថ្មីហើយកំណត់វាអោយធ្វើជាអ្នកគ្រប់គ្រង។ បន្ទាប់ពីនោះពួកគេអាចភ្ជាប់ទៅបញ្ជីឈ្មោះ Harbor តាមរយៈបន្ទាត់ពាក្យបញ្ជា Docker ជាមួយនឹងលិខិតសម្គាល់ថ្មី និងជំនួសរូបភាពបច្ចុប្បន្នដោយអ្វីដែលពួកគេចង់ប្រើ។ ការជំនួសទាំងនោះមានបញ្ចូលទាំងមេរោគ អ្នករុករកគ្រីប(crypto miners) ឬអ្វីដែលអាក្រក់ជាងនេះ។
ការជួសជុលដែលអាចធ្វើទៅបាន
ផលប៉ះពាលកើតលើកំណែ ១.៧.០ ដល់ ១.៨.២។ ទោះយ៉ាងណាក្រុមការងារ Harbor ចេញផ្សាយការជួសជុលដើម្បីដោះស្រាយបញ្ហានេះ។ ការជួសជុលធ្វើឡើងលើកំណែចុងក្រោយ ១.៧.៦ និង ១.៨.៣។ អ្នកប្រើប្រាស់ទាំងអស់ត្រូវគេណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពការតំឡើងរបស់ពួកគេក្នុង Harbor ព្រោះភាពងាយរងគ្រោះនោះផ្តល់ឱ្យអ្នកណាម្នាក់នូវការចុះឈ្មោះរបស់ពួកគេ។ អ្នកប្រើប្រាស់ទាំងអស់ត្រូវគេណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពការតំឡើងរបស់ពួកគេក្នុង Harbor។

https://cyware.com/news/critical-vulnerability-in-harbor-cloud-native-registry-allows-privilege-escalation-47661373