近日,华为云关注到Nacos发布更新版本,修复了一处反序列化远程代码执行漏洞。Nacos集群在处理基于Jraft的请求时,使用hessian进行反序列化,但没有对反序列化类进行限制,导致远程代码执行。目前漏洞利用细节已公开,风险高。 Nacos是一个开源的分布式服务发现、配置管理和服务管理平台。华为云提醒使用Nacos的用户尽快安排自检并...
危害等级:高危 漏洞描述:该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,由于 Nacos 默认监听 7848 端口处理 Raft协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。 漏洞影响产品 1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行 ...
Nacos Jraft Hessian反序列化远程代码执行漏洞是一个比较严重的漏洞,可以导致攻击者远程执行恶意代码,从而危及系统安全。如果您的Nacos版本是2.1.1,建议立即升级到2.1.2版本或以上,以修复该漏洞。 在升级Nacos之前,您需要备份现有的数据和配置文件,并确保升级过程中不会影响系统正常运行。升级Nacos的方法可以参考官方文档...
近日,奇安信 CERT 监测到 Nacos 集群Raft反序列化漏洞(QVD-2023-13065),在Nacos集群处理部分Jraft请求时,攻击者可以无限制使用hessian进行反序列化利用,最终实现代码执行。 目前,此漏洞可能被攻击者利用,鉴于该漏洞仅影响集群间通信端口 7848(默认配置下),建议天守、天擎客户尽快进行自查,并可以禁止该端口...
Recently, Nacos has released an updated version to fix a deserialization remote code execution vulnerability. When processing Jraft-based requests, the Nacos cluster uses hessian for deserialization, but does not restrict the deserialization class, which may allow remote code execution. Currently, the ...
Nacos JRaft Hessian 反序列化 RCE 加载字节码 注入内存马 不出网利用. Contribute to c0olw/NacosRce development by creating an account on GitHub.
pom.xml Repository files navigation README 利用方式一:通过 marshalsec 生成 SpringPartiallyComparableAdvisorHolder 利用链。需要出网。(JNDI LDAP 反序列化 + POJONode 触发 TemplatesImpl) java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian2 SpringPartiallyComparableAdvisorHolder ldap://127.0.0.1:...
同理,若想检测检测Nacos_Jraft_Hessian反序列化漏洞,同理可以将NacosRce压缩后上传到目标服务器上同一目录下,不过不建议这样,NacosRce太大了。 Nacos后利用 Nacos配置文件 上述利用完成后,会在/results/ip_port/public目录下生成目标站点的配置文件,a1phaboy师傅特别将ak/sk,password关键字提取了出来: ...
5月25日 Nacos 发布一条安全公告,声称其在2.2.3 和 1.4.6两个大版本修复了 7848 端口下一处 Hessian 反序列化漏洞;网上有许多分析,但没有一篇分析能够把问题阐述清楚且解决掉,于是写下这篇文章,仅做记录。 0x01 漏洞分析 既然是 Hessian 反序列化,第一步要做的是查找对应的反序列化触发点,在项目中搜索 ...