创建登录成功 identity key value 硬编码权限绕过 影响版本:Nacos <= 2.2.0 nacos.core.auth.enabled=true 当请求头携带'serverIdentity:security'时 可绕过权限认证 https://github.com/alibaba/nacos/blob/d40190ee24af94fa87414b88239c47693c524333/core/src/main/java/com/alibaba/nacos/core/auth/AuthFilter...
nacos.token.secret.key、nacos.core.auth.server.identity.key、nacos.core.auth.server.identity.value...
当开启 Nacos 权限认证(nacos.core.auth.enabled=true)后,配置文件中存在默认值:nacos.core.auth.server.identity.key=serverIdentity nacos.core.auth.server.identity.value=security 该硬编码导致攻击者可以构造携带该 key 和 value 的请求,从而绕过权限认证。 2.漏洞影响版本Nacos <= 2.2.0 3.复现 指纹 curl ...
nacos.core.auth.server.identity.key=serverIdentity nacos.core.auth.server.identity.value=security 此时就出现了硬编码绕过权限校验的漏洞 POST /nacos/v1/auth/users?username=admin&password=123 Host: ip serverIdentity: security 后续的修复和JWT Token权限校验漏洞的修复方式一样,都是去掉了硬编码,设为了...
该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获...
nacos.core.auth.server.identity.key=secret nacos.core.auth.server.identity.value=secret 开启鉴权后,需要确保在项目中加入相关 Nacos 的配置信息(账号密码)。 实施网络隔离与防火墙策略:即便使用了最新版本的 Nacos,也应确保内部网络环境的安全。通过限制外部网络对 Nacos 服务的访问权限,设置合理的防火墙规则来阻...
将user-agent头修改为Nacos-Server即可绕过 添加用户接口: POST /nacos/v1/auth/users?username=admin&password=123456 User-Agent: Nacos-Server pageNo=1&pageSize=9 创建登录成功 identity key value 硬编码权限绕过 影响版本:Nacos <= 2.2.0 nacos.core.auth.enabled=true ...