国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【認證繞過】NACOS身份認證繞過漏洞分析

這篇具有很好參考價值的文章主要介紹了【認證繞過】NACOS身份認證繞過漏洞分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

工作中遇到一個nacos服務認證繞過的問題,在此總結一下漏洞原因。

一、nacos簡介

官方文檔描述:

Nacos 致力于幫助您發(fā)現、配置和管理微服務。Nacos 提供了一組簡單易用的特性集,幫助您快速實現動態(tài)服務發(fā)現、服務配置、服務元數據及流量管理。

Nacos 幫助您更敏捷和容易地構建、交付和管理微服務平臺。 Nacos 是構建以“服務”為中心的現代應用架構 (例如微服務范式、云原生范式) 的服務基礎設施。

二、漏洞復現

參考其它的文章:

Alibaba Nacos權限認證繞過 - 云+社區(qū) - 騰訊云

三、漏洞原因

在AuthFilter過濾器中存在如下條件語句:

useragent請求頭如果以Constants.NACOS_SERVER_HEADER開頭,則直接放通,執(zhí)行后續(xù)的業(yè)務處理,而Constants.NACOS_SERVER_HEADER定義的正是"Nacos-Server"。

 @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
            throws IOException, ServletException {
        
        if (!authConfigs.isAuthEnabled()) {
            chain.doFilter(request, response);
            return;
        }
        
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;
        
        String userAgent = WebUtils.getUserAgent(req);
        
        if (StringUtils.startsWith(userAgent, Constants.NACOS_SERVER_HEADER)) {
            chain.doFilter(request, response);
            return;
        }

該功能用于內部服務之間的通信,但是實現方式不夠安全。

官方文檔描述如下:

開啟鑒權功能后,服務端之間的請求也會通過鑒權系統的影響??紤]到服務端之間的通信應該是可信的,因此在1.2~1.4.0版本期間,通過User-Agent中是否包含Nacos-Server來進行判斷請求是否來自其他服務端。

但這種實現由于過于簡單且固定,導致可能存在安全問題。因此從1.4.1版本開始,Nacos添加服務身份識別功能,用戶可以自行配置服務端的Identity,不再使用User-Agent作為服務端請求的判斷標準。

四、防護措施

1.升級到最新版本,官方文檔中描述1.2~1.4.0版本有該問題;

2.nacos服務盡量放在內部網絡中運行,不要暴露到公網環(huán)境中,因為nacos默認提供的鑒權是弱鑒權,有被繞過的風險;

3.如果需要在公網環(huán)境運行,則按照官方指導自定義鑒權體系。

官方文檔地址:

什么是 Nacos

五、測試總結

nacos服務默認端口為8848,在黑盒測試的時候,可以探測一下是否有這個端口,如果有,使用ip:port/nacos/#/login訪問看看是否用了nacos服務,如果有使用再進行后續(xù)驗證。文章來源地址http://www.zghlxwxcb.cn/news/detail-411903.html

到了這里,關于【認證繞過】NACOS身份認證繞過漏洞分析的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【漏洞復現-通達OA】通達OA share身份認證繞過漏洞

    【漏洞復現-通達OA】通達OA share身份認證繞過漏洞

    通達OA(Office Anywhere網絡智能辦公系統)是中國通達公司的一套協同辦公自動化軟件。通達OA /share/handle.php存在一個認證繞過漏洞,利用該漏洞可以實現任意用戶登錄。攻擊者可以通過構造惡意攻擊代碼,成功登錄系統管理員賬戶,繼而在系統后臺上傳惡意文件控制網站服務器

    2024年02月19日
    瀏覽(70)
  • Nacos身份認證漏洞

    Nacos身份認證漏洞

    公司Nacos版本有用的2.0.1和2.0.3的都復現了身份認證的漏洞,無需認證身份就可以查看用戶列表以及注冊新用戶,并且注冊上來的新用戶可以查看所有public命名空間下的配置資源! 1、查看用戶列表 URL: http://ip:8848/nacos/v1/auth/users?pageNo=1pageSize=1 方法類型:GET 返回結果: 如圖示

    2023年04月10日
    瀏覽(25)
  • 【嚴重】Grafana Azure AD環(huán)境身份認證繞過漏洞

    【嚴重】Grafana Azure AD環(huán)境身份認證繞過漏洞

    ?Grafana 是一個跨平臺、開源的數據可視化網絡應用平臺。Azure AD 是由微軟提供的一種云身份驗證和訪問管理服務。 在 Azure AD 中,多個用戶可以擁有相同的電子郵件地址。攻擊者可以創(chuàng)建一個與目標 Grafana 賬戶相同的電子郵件地址的惡意帳戶,并且在 Azure AD 中配置支持多租戶

    2024年02月17日
    瀏覽(24)
  • Apache Superset 身份認證繞過漏洞(CVE-2023-27524)

    Apache Superset是一個開源的數據可視化和數據探測平臺,它基于Python構建,使用了一些類似于Django和Flask的Python web框架。提供了一個用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數據,也可以集成到其他應用程序中。由于用戶在默認安裝過程中,未對SECRET_KE

    2024年02月09日
    瀏覽(40)
  • CVE-2023-27524 Apache Superset 身份認證繞過漏洞

    CVE-2023-27524 Apache Superset 身份認證繞過漏洞

    Apache Superset是一個開源的數據可視化和數據探測平臺,它基于Python構建,使用了一些類似于Django和Flask的Python web框架。提供了一個用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數據,也可以集成到其他應用程序中。由于用戶在默認安裝過程中,未對SECRET_KE

    2024年02月10日
    瀏覽(25)
  • 【burpsuite安全練兵場-服務端2】身份認證漏洞-16個實驗(全)

    【burpsuite安全練兵場-服務端2】身份認證漏洞-16個實驗(全)

    ?? 博主:網絡安全領域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網絡安全領域優(yōu)質創(chuàng)作者,2022年雙十一業(yè)務安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數字業(yè)務安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月03日
    瀏覽(23)
  • 禪道系統權限繞過與命令執(zhí)行漏洞分析

    禪道系統權限繞過與命令執(zhí)行漏洞分析

    禪道是第一款國產的開源項目管理軟件,也是國內最流行的項目管理軟件。該系統在2023年初被爆出在野命令執(zhí)行漏洞,官方已于2023年1月12日發(fā)布了漏洞修復補丁。該漏洞是由于禪道項目管理系統權限認證存在缺陷導致,攻擊者可利用該漏洞在未授權的情況下,通過權限繞過

    2024年02月07日
    瀏覽(23)
  • 漏洞深度分析 | Apache StreamPipes 存在權限繞過漏洞導致垂直越權

    漏洞深度分析 | Apache StreamPipes 存在權限繞過漏洞導致垂直越權

    https://github.com/apache/streampipes Apache StreamPipes 使工業(yè)數據分析變得簡單! StreamPipes 是工業(yè)物聯網的端到端工具箱。它帶有針對非技術用戶的豐富的圖形用戶界面,并提供以下功能: ?快速連接超過 20 種工業(yè)協議,例如 OPC-UA、PLC、MQTT、REST、Pulsar、Kafka 等。 ?使用超過 100 種算法

    2024年02月11日
    瀏覽(21)
  • 多因素認證與身份驗證:分析不同類型的多因素認證方法,介紹如何在訪問控制中使用身份驗證以增強安全性

    多因素認證與身份驗證:分析不同類型的多因素認證方法,介紹如何在訪問控制中使用身份驗證以增強安全性

    隨著數字化時代的到來,信息安全問題變得愈發(fā)重要。在網絡世界中,用戶的身份往往是保護敏感數據和系統免受未經授權訪問的第一道防線。單一的密碼已經不再足夠,多因素認證(MFA)應運而生,成為提升身份驗證安全性的重要工具之一。本文將深入探討不同類型的多因

    2024年02月10日
    瀏覽(26)
  • Nacos認證繞過漏洞(CVE-2021-29441)

    Nacos認證繞過漏洞(CVE-2021-29441)

    指紋識別 漏洞范圍 nacos1.2.0版本-nacos1.4.0版本 漏洞復現 靶機ip:192.168.1.4 默認的nacos登錄界面 利用如下請求包查看只有一個nacos用戶 用如下請求包添加用戶 再次查看我們的用戶增加了tpaer用戶 用新用戶登錄進行驗證,成功未授權訪問繞過驗證 漏洞原理 官方給出的文檔描述 開

    2024年02月07日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包