2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。 影响版本: 2.1.0之前(有验证过,2.0.4仍可以被利用) 复现 1.用工具扫描nacos端口 fscan扫描 nmap扫描 nmap -sT 192.1...
nacos的认证绕过安全漏洞,在nacos开启了鉴权后,依然能绕过鉴权访问任何http接口。 在默认情况下,nacos需要通过修改application.properties配置文件或添加JVM启动变量-Dnacos.core.auth.enabled=true即可开启鉴权功能 (参考:https://nacos.io/en-us/docs/auth.html) 但在开启鉴权后,我发现代码中,任然可以在某种情况下绕过...
近日,新华三攻防实验室威胁预警团队监测到网上出现了Nacos未授权访问漏洞,并及时进行了分析和复现。 1.2漏洞原理 该漏洞是由于在com.alibaba.nacos.core.auth.AuthFilter#doFilter中在处理服务间通信时存在默认鉴权白名单导致,代码在解析请求时,会判断User-Agent值,若是以Nacos-Server字符串开头,则会跳过后续权限校验流...
同时注意跟进Spring框架的更新以堵住其他潜在安全漏洞。请持续关注Nacos的官方发布,确保及时应用安全更新。
Nacos <= 2.0.0-ALPHA.1 Nacos < 1.4.1 0x03漏洞实战复现(某企业SRC) 前天心血来潮在整理某SRC资产的时候,突然发现这样一个熟悉的登陆系统 看到这个系统,突然想起了上次爆出的 Alibaba Nacos权限认证绕过漏洞 于是抱着试试的想法,根据漏洞文章复现了一下, ...
Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的认证绕过漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。 0x02影响版本 Nacos <= 2.0.0-ALPHA.1 0x03环境搭建 1、在Nacos的GitHub项目地址下载nacos2.0.0-ALPHA.1版本的,下载地址: ...
1. 从Nacos GitHub项目地址下载nacos2.0.0-ALPHA.1版本的文件。2. 解压并进入bin目录,运行bin目录下的startup.sh -m standalone启动脚本。3. 访问 your-ip:8488/nacos,搭建成功,使用默认账号密码nacos/nacos登录。漏洞复现步骤如下:1. 访问URL:/nacos/v1/auth/users?pageNo=1&pageSize=100...
Nacos,作为微服务领域提供动态服务发现、配置与管理的工具,致力于简化实现过程。其最新版本存在由于不当处理User-Agent导致的认证绕过漏洞,攻击者借此可能进行任意操作,包括创建新用户并登录后执行操作。此漏洞影响的版本为Nacos <= 2.0.0-ALPHA.1。搭建Nacos环境需从GitHub项目地址下载相应版本并解压安装...
持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述 - Alibaba Nacos 权限认证绕过 - Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生...