Alibab Nacos未授权登录后台通告

文章前言

本篇文章是继之前的"Nacos身份认证绕过漏洞安全风险通告"之后的第二个通告,即Alibab Nacos未授权登录后台,造成改漏洞的原因也主要是由于使用了默认的JWT key导致的未授权访问漏洞,但是利用方式略有差异

影响范围

Nacos <= 2.1.0 version

漏洞说明

Nacos使用了默认的JWT key导致的未授权访问漏洞,通过该漏洞攻击者可以绕过用户名和密码验证直接登录到nacos用户后台

漏洞复现

Step 1:直接访问Nacos网站,填写任意用户名密码并使用Burpsuite抓包

Step 2:之后拦截回显数据包

Step 3:回显数据包如下

Step 4:修改回显数据包状态403为200并修改回显数据信息

Step 5:释放数据包后成功登录

安全建议

1、应用切换内网
2、更新到最新版本:
https://github.com/alibaba/nacos/releases/tag/2.2.0.1
3、更改application.properties文件中token.secret.key默认值具体更改方法可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html

猜你喜欢

转载自blog.csdn.net/Fly_hps/article/details/129802024