前言

兴之所至,心之所安;尽其在我,顺其自然。

概述

近期事情较多,导致没有时间更新文章,趁着周末,总结一下最近发现的漏洞,进行一个复现,有兴趣的小伙伴可以参考参考。

Nacos 是阿里巴巴推出来的一个新开源项目,这是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助您发现、配置和管理微服务。提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

本篇文章复现一下nacos漏洞

环境搭建:

1、去GitHub上下载nacos源码,解压启动,切记要注意Java环境问题。

2、利用vulhub复现

本次就使用vulhub靶场来复现,不要问为什么,问就是偷懒省事加方便

漏洞是bug还是bag_nacos漏洞_漏洞百出

漏洞是bug还是bag_nacos漏洞_漏洞百出

一、kali启动,进入漏洞目录下

漏洞是bug还是bag_nacos漏洞_漏洞百出

二、启动漏洞环境

下载了好一会,结果还有点卡,查看一下开启的环境

启动环境docker-compose up -d

查看容器环境docker ps -a

漏洞百出_nacos漏洞_漏洞是bug还是bag

三、浏览器访问漏洞地址::8848/nacos/#/login,出现如下界面代表环境搭建成功。

漏洞百出_nacos漏洞_漏洞是bug还是bag

四、Alibaba Nacos 权限认证绕过漏洞(CVE-2021-29441)复现

漏洞描述:

漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。

在未登录的情况下直接使用get方式访问下面接口,发现响应403

/nacos/v1/auth/users?pageNo=1&pageSize=1

漏洞百出_漏洞是bug还是bag_nacos漏洞

使用burp抓包,将user-agent头修改为Nacos-Server,即可绕过403,发现响应包中获取到了系统用户名和加密后的密码。

尝试添加一个新用户,进行如下操作,发现成功添加新用户

成功使用刚刚添加的新用户登录系统。使用之前的连接重新发送数据包,发现均成功添加用户

nacos漏洞_漏洞是bug还是bag_漏洞百出

修复建议:

升级Nacos版本至最新版本

免责声明:本篇文章仅供学习参考,由于传播、利用本文而造成的任何后果及损失,均由使用者自行承担,与作者本人无关,作者不承担任何责任。切勿用于非法,仅供学习。遵守法律,共同维护网络安全。

限 时 特 惠: 本站每日持续更新海量各大内部创业教程,一年会员只需98元,全站资源免费下载 点击查看详情
站 长 微 信: lzxmw777

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注