前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nacos身份认证绕过漏洞安全风险通告

Nacos身份认证绕过漏洞安全风险通告

作者头像
Al1ex
发布2023-03-29 14:12:36
7390
发布2023-03-29 14:12:36
举报
文章被收录于专栏:网络安全攻防

文章前言

今天早上起来后看到"奇安信CERT"发了一篇"【已复现】Nacos 身份认证绕过漏洞安全风险通告"的文章,点开之后看了一下漏洞描述以及复现载荷,发现这个和22年11月的时候一起与曜总(@甲壳虫)一起测试Nacos历史漏洞时发现的新的漏洞一致,不过我们当时赋予的名字并非这个,而是另一个更加直接的(很多人只要一看就知道是啥的那种),这里仅做一个简单的介绍,当然exp就不给出了,有兴趣的可以自己搭建一个环境试试,很简单

影响范围

Nacos 0.1.0 ~2.2.0

利用条件

用户部署的Nacos未修改默认的 token.secret.key

漏洞等级

中等偏上(外网很少,内网居多+无需任何认证直接调用接口操作)

漏洞成因

Nacos搭建时使用默认的token.secret.key属性

环境搭建

下载安装文件:

https://github.com/alibaba/nacos

之后执行以下命令启动环境

代码语言:javascript
复制
./startup.sh -m standalone

之后访问http://your-ip:8848/nacos,默认账号密码为:nacos/nacos

漏洞复现

Step 1:获取用户名(可用历史漏洞也可以自我进行猜解)

Step 2:发送一下请求数据包重置密码

Step 3:登录

修复建议

1、应用切换内网

2、更新到最新版本: https://github.com/alibaba/nacos/releases/tag/2.2.0.1

3、更改application.properties文件中token.secret.key默认值具体更改方法可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档