Trabalhem juntos para criar e crescer juntos! Este é o 25º dia da minha participação no "Nuggets Daily New Plan·August Update Challenge", clique para ver os detalhes do evento
1. Escreva na frente
Atualmente, os nacos estão se tornando cada vez mais difundidos.Quando a maioria das empresas usa a arquitetura de microsserviços, eles basicamente escolhem os nacos como centro de registro e centro de configuração.
Que nacos é na verdade um projeto de código aberto do Alibaba, existem brechas, pelo menos é inevitável.
Então hoje vamos compartilhar algumas vulnerabilidades em nacos, principalmente algumas vulnerabilidades de segurança.
Afinal, muitos projetos de assuntos governamentais farão o teste de garantia de espera. Quanto mais garantias são feitas, mais brechas.
Não, há outra brecha hoje. Então comece a consertar! ! !
serviço de back-end
1. vulnerabilidade de desvio de permissão nacos
Para mais detalhes, consulte o site oficial da nacos: link
Esta vulnerabilidade ocorre quando o nacos habilitou o acesso por senha da conta e quando user-agent: Nacos-Server é adicionado ao cabeçalho, ele ignorará o acesso de permissão e obterá diretamente a configuração do nacos e outras informações.
versão nacos:1.4.2
Detalhes a seguir:
- Acesso sem conta e senha (403)
- Adicionar acesso à senha da conta (normal)
- Acesso sem conta e senha, mas adicione cabeçalho (normal)
Pode-se ver que a adição do cabeçalho
user-agent:Nacos-Server
pode de fato ignorar a autenticação nacos.
2. Correções de bugs
Atualize para a versão mais recente do nacos: 2.1.1
(horário atual: 2022-08-19)
Endereço de download: site oficial nacos
Endereço de download: endereço oficial
Da 1.4.2
atualização para o 2.1.1
, o site oficial da nacos possui documentação detalhada: Detalhes
Para nossa atualização de ambiente atual, aqui estão os pontos a serem observados:
2.1 Modificação do arquivo de configuração do nacos
vi nacos/conf/application.properties
#122行
server.tomcat.basedir=file:.
#148行
nacos.core.auth.enable.userAgentAuthWhite=false
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security
复制代码
Ele precisa ser alterado para isso aqui, caso contrário, a inicialização relatará um erro.
2.2 modificação do banco de dados nacos
/*config_info表增加字段*/
ALTER TABLE jxbp_nacos.config_info ADD COLUMN encrypted_data_key text NULL COMMENT '秘钥';
/*his_config_info表增加字段*/
ALTER TABLE jxbp_nacos.his_config_info ADD COLUMN encrypted_data_key text NULL COMMENT '秘钥';
复制代码
2.3 Teste após o nacos ser iniciado
- Acesso sem conta e senha, mas adicione cabeçalho (403)
Pode-se ver que a vulnerabilidade foi corrigida
- Adicione a senha da conta para acessar, não adicione o cabeçalho (normal)
Após o teste, é normal.
Perceber:
Claro , se você não quiser atualizar, também é possível modificar o arquivo de configuração diretamente com 1.4.2
base em:
vi nacos/conf/application.properties
#148行
nacos.core.auth.enable.userAgentAuthWhite=false
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security
复制代码
Vendo isso, você sente que jogou por um longo tempo e há uma maneira mais fácil de resolvê-lo no final.
Haha, muito bêbado! ! !
Vendo isso, espero que todos possam borrifá-lo levemente, afinal, não há uma maneira fácil de liberá-lo na primeira vez.
Bem, o acima é o compartilhamento da vulnerabilidade de desvio de permissão nacos .
O conteúdo pode ser um pouco curto, mas é tudo coisa seca! ! !
A compreensão pessoal pode não ser abrangente o suficiente, e a classe fez um machado.
Se você achar útil, por favor, ajude 点赞、评论、收藏
! ! !