0X00 漏洞描述
Nacos是一个易于使用的平台,专为动态服务发现和配置以及服务管理而设计。可以帮助您轻松构建云原生应用程序和微服务平台。
Nacos 身份认证绕过漏洞(QVD-2023-6271),开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。该系统通常部署在内网,用作服务发现及配置管理,历史上存在多个功能特性导致认证绕过、未授权等漏洞,建议升级至最新版本或修改默认密钥,并禁止公网访问,避免给业务带来安全风险。
漏洞名称 |
Nacos 身份认证绕过漏洞 |
||
公开时间 |
2023-03-09 |
更新时间 |
2023-03-17 |
CVE编号 |
- |
其他编号 |
QVD-2023-6271 NVDB-CNVDB-2023674205 |
威胁类型 |
身份认证绕过 |
技术类型 |
数据验证不恰当 |
厂商 |
alibaba |
产品 |
Nacos |
风险等级 |
|||
奇安信CERT风险评级 |
风险等级 |
||
高危 |
蓝色(一般事件) |
||
现时威胁状态 |
|||
POC状态 |
EXP状态 |
在野利用状态 |
技术细节状态 |
未公开(深度分析报告包含) |
未公开 |
未发现 |
未公开(深度分析报告包含) |
漏洞描述 |
开源服务管理平台 Nacos 中存在身份认证绕过漏洞,在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。 |
||
影响版本 |
0.1.0 <= Nacos <= 2.2.0 |
||
不受影响版本 |
Nacos >= 2.2.0.1 |
||
其他受影响组件 |
无 |
0X01 漏洞追溯
参考官方文档https://nacos.io/zh-cn/docs/v2/guide/user/auth.html
也就是Nacos的密钥是有默认值的,了解过Nacos的都知道其鉴权方式是JWT,我们知道了密钥即可伪造一个恶意的JWT令牌来进行攻击。
0X02 漏洞复现
在登录成功时,后台会生成一个accessToken,之后的任何请求都会基于这个accessToken来进行权限鉴定
对于jwt加密,其实就是做了base64加密,关键在于密钥,然而密钥是写死在源码当中的,所以我们可以直接进行JWT伪造攻击
现在我们获取了accessToken的解密方法,即可利用伪造的accessToken来进行敏感操作
直接登录后台
查看用户等操作
0X03 修复方法
1.升级为最新版2.2.0.1
2.检查application.properties文件中token.secret.key属性,若为默认值,则自定义密钥
参考官方文档进行修复Authorization (nacos.io)
0X04 参考资料
https://nacos.io/zh-cn/docs/v2/guide/user/auth.html
https://www.secrss.com/articles/52748
http://www.360doc.com/content/23/0316/06/77981587_1072198211.shtml
标签:accessToken,Nacos,认证,漏洞,密钥,绕过,复现 From: https://www.cnblogs.com/0vers1eep/p/17226608.html