Harbor — реестр для хранения Docker образов c открытым исходным кодом.
Релизный цикл, информация об уязвимостях
График релизов
Количество 76

CVE-2019-3990
A User Enumeration flaw exists in Harbor. The issue is present in the "/users" API endpoint. This endpoint is supposed to be restricted to administrators. This restriction is able to be bypassed and information can be obtained about registered users can be obtained via the "search" functionality.

CVE-2019-16919
Harbor API has a Broken Access Control vulnerability. The vulnerability allows project administrators to use the Harbor API to create a robot account with unauthorized push and/or pull access permissions to a project they don't have access or control for. The Harbor API did not enforce the proper project permissions and project scope on the API request to create a new robot account.

BDU:2019-04536
Уязвимость реестра для Docker-контейнеров Harbor, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к смежным проектам

CVE-2019-16097
core/api/user.go in Harbor 1.7.0 through 1.8.2 allows non-admin users to create admin accounts via the POST /api/users API, when Harbor is setup with DB as authentication backend and allow user to do self-registration. Fixed version: v1.7.6 v1.8.3. v.1.9.0. Workaround without applying the fix: configure Harbor to use non-DB authentication backend such as LDAP.

CVE-2017-17697
The Ping() function in ui/api/target.go in Harbor through 1.3.0-rc4 has SSRF via the endpoint parameter to /api/targets/ping.

BDU:2022-05975
Уязвимость функций extract и extractall модуля tarfile интерпретатора языка программирования Python, позволяющая нарушителю выполнить произвольный код
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано 1 | |
---|---|---|---|---|
![]() | CVE-2019-3990 A User Enumeration flaw exists in Harbor. The issue is present in the "/users" API endpoint. This endpoint is supposed to be restricted to administrators. This restriction is able to be bypassed and information can be obtained about registered users can be obtained via the "search" functionality. | CVSS3: 4.3 | 0% Низкий | больше 5 лет назад |
![]() | CVE-2019-16919 Harbor API has a Broken Access Control vulnerability. The vulnerability allows project administrators to use the Harbor API to create a robot account with unauthorized push and/or pull access permissions to a project they don't have access or control for. The Harbor API did not enforce the proper project permissions and project scope on the API request to create a new robot account. | CVSS3: 7.5 | 0% Низкий | больше 5 лет назад |
![]() | BDU:2019-04536 Уязвимость реестра для Docker-контейнеров Harbor, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к смежным проектам | CVSS3: 7.5 | 0% Низкий | больше 5 лет назад |
![]() | CVE-2019-16097 core/api/user.go in Harbor 1.7.0 through 1.8.2 allows non-admin users to create admin accounts via the POST /api/users API, when Harbor is setup with DB as authentication backend and allow user to do self-registration. Fixed version: v1.7.6 v1.8.3. v.1.9.0. Workaround without applying the fix: configure Harbor to use non-DB authentication backend such as LDAP. | CVSS3: 6.5 | 93% Критический | почти 6 лет назад |
![]() | CVE-2017-17697 The Ping() function in ui/api/target.go in Harbor through 1.3.0-rc4 has SSRF via the endpoint parameter to /api/targets/ping. | CVSS3: 8.6 | 0% Низкий | больше 7 лет назад |
![]() | BDU:2022-05975 Уязвимость функций extract и extractall модуля tarfile интерпретатора языка программирования Python, позволяющая нарушителю выполнить произвольный код | CVSS3: 7.3 | 93% Критический | почти 18 лет назад |
Уязвимостей на страницу