目前Nacos 身份认证绕过漏洞(QVD-2023-6271),开源服务管理平台Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。 漏洞影响范围: 0.1.0 <= Nacos <= 2.2.0基本上都受到了影响,最新的版本已修复漏洞。 漏洞的本质是因为使用了默认的key。 JWT(JSON We...
目前Nacos 身份认证绕过漏洞(QVD-2023-6271),开源服务管理平台Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。 Nacos <= 2.2.0基本上都受到了影响,最新的版本已修复漏洞。 JWT(JSON Web Token)是一种用于在网络应用之间安全传递信息的开放标准。在使...
默认账号密码都是nacos JWT_Secret_Key硬编码身份验证绕过 尽管设置了NACOS_AUTH_ENABLE=true和自定义的NACOS_AUTH_TOKEN,自定义的 token 并未生效,用户仍需使用默认的secret.key来生成可访问 API 接口的access_token。预期是使用自定义的NACOS_AUTH_TOKEN来生成并使用access_token,但实际上仍需要依赖默认的secret.key...
漏洞概述 近日,绿盟科技 CERT 监测发现 Nacos 官方修复了一个身份认证绕过漏洞.在默认配置 下,由于未对密钥进行修改,未经身份验证的攻击者可通过对 token.secret.key 默认值进行碰 撞,从而伪造身份访问后台,可实现对配置文件的读取,修改密码等操作,请受影响的用户 尽快采取措施进行防护. Nacos 是构建云原生应用的...
该漏洞的本质在于Nacos在默认配置下未对token.secret.key进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等严重后果。具体来说,攻击者可以利用Nacos默认的JWT密钥来构造有效的JWT,从而绕过身份认证机制,获得未经授权的访问权限。 漏洞的详细信息如下: 漏洞类型:身份认证绕过 漏洞等级:高危 受影响版本:0.1....
5、默认JWT任意用户添加 6、JWT_Secret_Key硬编码绕过 7、Identity硬编码绕过 8、QVD-2023-6271身份认证绕过 一旦某个漏洞获取账号密码后,会调用a1phaboy师傅写的nacosleak读取配置文件 9、Nacos_Jraft_Hessian反序列化漏洞 程序会调用c0olw师傅写的NacosRce打一遍Jraft_Hessian反序列化漏洞(本工具在调用这个NacosRce...
NacosJWT,即基于JSON Web Token的身份验证机制,用于确保通信双方的身份验证和数据完整性。然而,在某些情况下,开发者将NacosJWT密钥硬编码在代码中,这意味着如果攻击者获取到这些密钥,他们便可以伪造令牌并进行未授权访问。硬编码的密钥带来的风险是显而易见的。一旦攻击者获取到密钥,他们便可以轻松地伪造令牌,绕过身份...
4、任意用户添加末尾斜杠绕过 5、默认JWT任意用户添加 6、JWT_Secret_Key硬编码绕过 7、Identity硬编码绕过 8、QVD-2023-6271身份认证绕过 一旦某个漏洞获取账号密码后,会调用a1phaboy师傅写的nacosleak读取配置文件 9、Nacos_Jraft_Hessian反序列化漏洞
这里面对secretKey进行base64加密 key则是在application.properties中被写死。看到这 就能理解之前KIbo师傅写的生成JWT的poc了 所以只要用这个固定的key生成的JWT就可以达到绕过登录的目的 0x06 修复方式 1.自行修改key 2.更新到最新版本,在最新版本中 com.alibaba.nacos.plugin.auth.impl.JwtTokenManager#createToken(...
放到https://jwt.io/下解密。exp可以用https://tool.lu/timestamp/unix时间戳生成。 { "sub": "nacos", "exp": 1705067307 } 根据security.key的硬编码值SecretKey012345678901234567890123456789012345678901234567890123456789,和一个晚于当前时间的时间戳。生成base64编码。 放入到请求包中可随意登陆 POST /nacos/v...