Vulnerabilidad en core/api/user.go en Harbor (CVE-2019-16097)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/09/2019
Última modificación:
24/08/2020
Descripción
core/api/user.go en Harbor versión 1.7.0 hasta la versión 1.8.2 permite a los usuarios que no son administradores crear cuentas de administrador mediante el POST /api/users API, cuando Harbor se configura con DB como back-end de autenticación y permite al usuario realizar el autorregistro. Esto se corrige en la versión 1.7.6, versión 1.8.3. versión 1.9.0. Solución alternativa sin aplicar la corrección: configure Harbor para que utilice el backend de autenticación que no sea de base de datos, como LDAP.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:linuxfoundation:harbor:1.7.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.7.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.2:-:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.2:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:linuxfoundation:harbor:1.8.2:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.vmware.com/security/advisories/VMSA-2019-0015.html
- https://github.com/goharbor/harbor/commit/b6db8a8a106259ec9a2c48be8a380cb3b37cf517
- https://github.com/goharbor/harbor/compare/v1.8.2...v1.9.0-rc1
- https://github.com/goharbor/harbor/releases/tag/v1.7.6
- https://github.com/goharbor/harbor/releases/tag/v1.8.3
- https://unit42.paloaltonetworks.com/critical-vulnerability-in-harbor-enables-privilege-escalation-from-zero-to-admin-cve-2019-16097/



