Распространение — это набор инструментов для упаковки, доставки, хранения и доставки контейнерного контента. До версии 3.1.0 в режиме сквозного кэша распространение обнаруживает конечные точки аутентификации токена путем анализа запросов WWW-Authenticate, возвращаемых настроенным вышестоящим реестром. URL-адрес области из запроса на предъявителя используется без проверки его соответствия вышестоящему узлу реестра.
В результате восходящий поток, контролируемый злоумышленником (или злоумышленник с позицией MitM в восходящем направлении), может заставить распространение отправить настроенные учетные данные восходящего потока через базовую аутентификацию на URL-адрес области, контролируемой злоумышленником. Эта уязвимость исправлена в версии 3.1.0.
Показать оригинальное описание (EN)
Distribution is a toolkit to pack, ship, store, and deliver container content. Prior to 3.1.0, in pull-through cache mode, distribution discovers token auth endpoints by parsing WWW-Authenticate challenges returned by the configured upstream registry. The realm URL from a bearer challenge is used without validating that it matches the upstream registry host. As a result, an attacker-controlled upstream (or an attacker with MitM position to the upstream) can cause distribution to send the configured upstream credentials via basic auth to an attacker-controlled realm URL. This vulnerability is fixed in 3.1.0.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Distribution_Project Distribution
cpe:2.3:a:distribution_project:distribution:*:*:*:*:*:go:*:*
|
— |
3.1.0
|