首页 > 其他分享 >Nacos身份认证绕过漏洞复现笔记

Nacos身份认证绕过漏洞复现笔记

时间:2023-03-17 14:22:14浏览次数:57  
标签:accessToken Nacos 认证 漏洞 密钥 绕过 复现

0X00 漏洞描述

Nacos是一个易于使用的平台,专为动态服务发现和配置以及服务管理而设计。可以帮助您轻松构建云原生应用程序和微服务平台。

 

Nacos 身份认证绕过漏洞(QVD-2023-6271),开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。该系统通常部署在内网,用作服务发现及配置管理,历史上存在多个功能特性导致认证绕过、未授权等漏洞,建议升级至最新版本或修改默认密钥,并禁止公网访问,避免给业务带来安全风险。

 

漏洞名称

Nacos 身份认证绕过漏洞

公开时间

2023-03-09

更新时间

2023-03-17

CVE编号

-

其他编号

QVD-2023-6271

NVDB-CNVDB-2023674205

威胁类型

身份认证绕过

技术类型

数据验证不恰当

厂商

alibaba

产品

Nacos

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开(深度分析报告包含)

未公开

未发现

未公开(深度分析报告包含)

漏洞描述

开源服务管理平台 Nacos 中存在身份认证绕过漏洞,在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。

影响版本

0.1.0 <= Nacos <= 2.2.0

不受影响版本

Nacos >= 2.2.0.1

其他受影响组件

0X01 漏洞追溯

参考官方文档https://nacos.io/zh-cn/docs/v2/guide/user/auth.html

也就是Nacos的密钥是有默认值的,了解过Nacos的都知道其鉴权方式是JWT,我们知道了密钥即可伪造一个恶意的JWT令牌来进行攻击。

0X02 漏洞复现

在登录成功时,后台会生成一个accessToken,之后的任何请求都会基于这个accessToken来进行权限鉴定

对于jwt加密,其实就是做了base64加密,关键在于密钥,然而密钥是写死在源码当中的,所以我们可以直接进行JWT伪造攻击

 

现在我们获取了accessToken的解密方法,即可利用伪造的accessToken来进行敏感操作

直接登录后台

 

查看用户等操作

0X03 修复方法

1.升级为最新版2.2.0.1

2.检查application.properties文件中token.secret.key属性,若为默认值,则自定义密钥

参考官方文档进行修复Authorization (nacos.io)

0X04 参考资料

https://nacos.io/zh-cn/docs/v2/guide/user/auth.html

https://www.secrss.com/articles/52748

http://www.360doc.com/content/23/0316/06/77981587_1072198211.shtml

https://jwt.io/

 

标签:accessToken,Nacos,认证,漏洞,密钥,绕过,复现
From: https://www.cnblogs.com/0vers1eep/p/17226608.html

相关文章

  • SpringBoot部署到外部Tomcat无法注册到Nacos服务端
    事情经过近期做一个项目投标演示(POC)环境支持,需要集成Nacos服务端。考虑到现有项目中已经有了Nacos相关依赖,那还不简单?新建个服务端,配置几下重启不就搞定了吗?然而事情远......
  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
    解决办法 工具下载地址NartacSoftware-IISCrypto ......
  • Nacos的微服务与本地测试的问题
    前提条件:  这里是微服务上的yml的配置:uri:base-svc-authcenter:192.168.1.121:28002base-svc-file:192.168.1.121:28000base-svc-sms:192.168.1.121:28010......
  • nacos 配置
    nacos:#注册命名空间discovery:namespace:6c50904a-66a9-435a-9475-34a9671f4bd0#lxnconfig:#配置命名空间namespace:bf494ccf-5419-4eb3-94f5-906d......
  • OpenSSH相关漏洞处理(转载)
    原文链接:https://www.lmlphp.com/user/57828/article/item/2348688/OpenSSH(OpenBSDSecureShell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。当前低......
  • Nacos 集群
      Nacos集群架构的设计要点微服务并不是直接通过IP地址访问后端服务,而是采用域名访问。通过DNS(域名解析服务)转换为具体的IP地址,通过域名方式屏蔽后端容易产生......
  • 【漏洞复现】Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)
    FantasticBlogCMSSQL注入漏洞(CVE-2022-28512)0x01靶场介绍FantasticBlog(CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客......
  • SpringCloud Alibaba Nacos 简介
    Nocos(DynamicNamingandConfigurationService)一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。可以说Nacos是注册中心和配置中心的组合。Nacos官网;h......
  • 漏洞插件更新源收集
    长亭XRAY:https://github.com/chaitin/xray/releases开源扫描器Nuclei:https://github.com/projectdiscovery/nuclei-templates/国家漏洞信息库:https://www.cnvd.org.cn......
  • CVE-2023-22809 Sudoedit提权漏洞分析
    TRANSLATEwithxEnglishArabicHebrewPolishBulgarianHindiPortugueseCatalanHmongDawRomanianChineseSimplifiedHungarianRussianC......