vulnerabilidade de desvio de permissão nacos

Trabalhem juntos para criar e crescer juntos! Este é o 25º dia da minha participação no "Nuggets Daily New Plan·August Update Challenge", clique para ver os detalhes do evento


1. Escreva na frente

Atualmente, os nacos estão se tornando cada vez mais difundidos.Quando a maioria das empresas usa a arquitetura de microsserviços, eles basicamente escolhem os nacos como centro de registro e centro de configuração.

Que nacos é na verdade um projeto de código aberto do Alibaba, existem brechas, pelo menos é inevitável.

Então hoje vamos compartilhar algumas vulnerabilidades em nacos, principalmente algumas vulnerabilidades de segurança.

Afinal, muitos projetos de assuntos governamentais farão o teste de garantia de espera. Quanto mais garantias são feitas, mais brechas.

Não, há outra brecha hoje. Então comece a consertar! ! !

imagem.png

serviço de back-end

1. vulnerabilidade de desvio de permissão nacos

Para mais detalhes, consulte o site oficial da nacos: link

imagem.png

Esta vulnerabilidade ocorre quando o nacos habilitou o acesso por senha da conta e quando user-agent: Nacos-Server é adicionado ao cabeçalho, ele ignorará o acesso de permissão e obterá diretamente a configuração do nacos e outras informações.

versão nacos:1.4.2

Detalhes a seguir:

  • Acesso sem conta e senha (403)

imagem.png

  • Adicionar acesso à senha da conta (normal)

imagem.png

  • Acesso sem conta e senha, mas adicione cabeçalho (normal)

imagem.png

imagem.png

Pode-se ver que a adição do cabeçalho user-agent:Nacos-Serverpode de fato ignorar a autenticação nacos.

2. Correções de bugs

Atualize para a versão mais recente do nacos: 2.1.1(horário atual: 2022-08-19)

Endereço de download: site oficial nacos

imagem.png

imagem.png

Endereço de download: endereço oficial

Da 1.4.2atualização para o 2.1.1, o site oficial da nacos possui documentação detalhada: Detalhes

Para nossa atualização de ambiente atual, aqui estão os pontos a serem observados:

2.1 Modificação do arquivo de configuração do nacos

vi nacos/conf/application.properties

#122行
server.tomcat.basedir=file:.

#148行
nacos.core.auth.enable.userAgentAuthWhite=false
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security
复制代码

Ele precisa ser alterado para isso aqui, caso contrário, a inicialização relatará um erro.

2.2 modificação do banco de dados nacos
/*config_info表增加字段*/
ALTER TABLE jxbp_nacos.config_info ADD COLUMN encrypted_data_key text NULL COMMENT '秘钥';

/*his_config_info表增加字段*/
ALTER TABLE jxbp_nacos.his_config_info ADD COLUMN encrypted_data_key text NULL COMMENT '秘钥';

复制代码
2.3 Teste após o nacos ser iniciado
  • Acesso sem conta e senha, mas adicione cabeçalho (403)

imagem.png

imagem.png

Pode-se ver que a vulnerabilidade foi corrigida

  • Adicione a senha da conta para acessar, não adicione o cabeçalho (normal)

imagem.png

Após o teste, é normal.

Perceber:

Claro , se você não quiser atualizar, também é possível modificar o arquivo de configuração diretamente com 1.4.2base em:

vi nacos/conf/application.properties

#148行
nacos.core.auth.enable.userAgentAuthWhite=false
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security
复制代码

Vendo isso, você sente que jogou por um longo tempo e há uma maneira mais fácil de resolvê-lo no final.

Haha, muito bêbado! ! !

Vendo isso, espero que todos possam borrifá-lo levemente, afinal, não há uma maneira fácil de liberá-lo na primeira vez.

imagem.png


Bem, o acima é o compartilhamento da vulnerabilidade de desvio de permissão nacos .

O conteúdo pode ser um pouco curto, mas é tudo coisa seca! ! !

A compreensão pessoal pode não ser abrangente o suficiente, e a classe fez um machado.

Se você achar útil, por favor, ajude 点赞、评论、收藏! ! !

imagem.png

Acho que você gosta

Origin juejin.im/post/7133573986633383950
Recomendado
Clasificación