Plateforme
go
Composant
github.com/goharbor/harbor
Corrigé dans
<v2.9.5
<v2.10.3
2.9.5
2.9.5+incompatible
La vulnérabilité CVE-2024-22278 affecte Harbor, un registre de conteneurs open source. Elle se manifeste par un manque de validation des permissions utilisateur lors de la mise à jour des configurations de projet. Cette faille permet à un attaquant non autorisé de modifier ces configurations, potentiellement compromettant la sécurité du registre et des images stockées. Les versions concernées sont celles antérieures à 2.9.5+incompatible, et une correction a été déployée dans cette version.
L'impact de cette vulnérabilité est significatif, car elle permet à un attaquant de contourner les contrôles d'accès et de modifier les configurations de projet. Cela pourrait inclure la modification des politiques de sécurité, l'ajout de règles d'accès non autorisées, ou même la suppression de données sensibles. Un attaquant pourrait également utiliser cette vulnérabilité pour compromettre les images de conteneurs stockées dans Harbor, en y injectant du code malveillant. La portée de l'attaque dépendra des permissions de l'attaquant et de la configuration du registre, mais elle pourrait potentiellement affecter l'ensemble de l'infrastructure conteneurisée.
Cette vulnérabilité a été divulguée publiquement le 6 août 2024. Il n'y a pas d'indications d'une exploitation active à ce jour, ni d'ajout au KEV de CISA. La probabilité d'exploitation est considérée comme faible à modérée en raison de la nécessité d'un accès au registre Harbor et d'une compréhension des mécanismes de configuration. Aucun PoC public n'est actuellement disponible.
Organizations heavily reliant on Harbor for container image storage and distribution are at significant risk. This includes DevOps teams, CI/CD pipelines, and any environment where containerized applications are deployed. Specifically, those using Harbor in multi-tenant environments or with complex RBAC configurations should prioritize patching.
• go / server:
journalctl -u harbor -f | grep -i 'permission denied'• generic web:
curl -I <harbor_url>/api/projects/<project_name> | grep -i '403 forbidden'disclosure
Statut de l'Exploit
EPSS
0.18% (percentile 39%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Harbor vers la version 2.9.5+incompatible ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de renforcer les contrôles d'accès et de surveiller attentivement les activités suspectes. En attendant la mise à jour, il est possible de limiter les permissions des utilisateurs et de mettre en place des audits réguliers des configurations de projet. Il n'existe pas de règles WAF ou de signatures Sigma/YARA spécifiques à cette vulnérabilité, mais une surveillance accrue des modifications de configuration est recommandée. Après la mise à jour, vérifiez les permissions des utilisateurs et les configurations de projet pour vous assurer qu'elles sont conformes aux politiques de sécurité.
Actualice Harbor a la versión 2.9.5 o superior, o a la versión 2.10.3 o superior. Esto corregirá la validación incorrecta de permisos de usuario al actualizar las configuraciones del proyecto. La actualización se puede realizar a través de la interfaz de usuario de Harbor o mediante la línea de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-22278 is a medium-severity authorization bypass vulnerability in Harbor, allowing unauthorized modification of project configurations before upgrading to version 2.9.5+incompatible.
You are affected if you are running Harbor versions prior to 2.9.5+incompatible. Check your current version and upgrade immediately.
Upgrade Harbor to version 2.9.5+incompatible or later. Implement stricter RBAC policies as an interim measure.
There is currently no evidence of active exploitation in the wild, but the vulnerability's nature makes it a potential target.
Refer to the official Harbor security advisory on their GitHub repository: [https://github.com/goharbor/harbor/security/advisories/GHSA-9999](https://github.com/goharbor/harbor/security/advisories/GHSA-9999)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.