前言
兴之所至,心之所安;尽其在我,顺其自然。
概述
近期事情较多,导致没有时间更新文章,趁着周末,总结一下最近发现的漏洞,进行一个复现,有兴趣的小伙伴可以参考参考。
Nacos 是阿里巴巴推出来的一个新开源项目,这是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助您发现、配置和管理微服务。提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。
本篇文章复现一下nacos漏洞
环境搭建:
1、去GitHub上下载nacos源码,解压启动,切记要注意Java环境问题。
2、利用vulhub复现
本次就使用vulhub靶场来复现,不要问为什么,问就是偷懒省事加方便
一、kali启动,进入漏洞目录下
二、启动漏洞环境
下载了好一会,结果还有点卡,查看一下开启的环境
启动环境docker-compose up -d
查看容器环境docker ps -a
三、浏览器访问漏洞地址::8848/nacos/#/login,出现如下界面代表环境搭建成功。
四、Alibaba Nacos 权限认证绕过漏洞(CVE-2021-29441)复现
漏洞描述:
漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。
在未登录的情况下直接使用get方式访问下面接口,发现响应403
/nacos/v1/auth/users?pageNo=1&pageSize=1
使用burp抓包,将user-agent头修改为Nacos-Server,即可绕过403,发现响应包中获取到了系统用户名和加密后的密码。
尝试添加一个新用户,进行如下操作,发现成功添加新用户
成功使用刚刚添加的新用户登录系统。使用之前的连接重新发送数据包,发现均成功添加用户
修复建议:
升级Nacos版本至最新版本
免责声明:本篇文章仅供学习参考,由于传播、利用本文而造成的任何后果及损失,均由使用者自行承担,与作者本人无关,作者不承担任何责任。切勿用于非法,仅供学习。遵守法律,共同维护网络安全。
限 时 特 惠: 本站每日持续更新海量各大内部创业教程,一年会员只需98元,全站资源免费下载 点击查看详情
站 长 微 信: lzxmw777