漏洞名称:
Nacos身份认证绕过漏洞
组件名称:
Alibaba Nacos
影响范围:
0.1.0 < Nacos ≤ 2.2.0
漏洞类型:
身份认证绕过
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易。
<综合评定威胁等级>:高危,能绕过身份认证。
官方解决方案:
已发布
漏洞分析
组件介绍
Nacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台,是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施。Nacos 提供了一组简单易用的特性集,可以帮助用户快速实现动态服务发现、服务配置、服务元数据及流量管理。
漏洞简介
2023年3月14日,深信服安全团队监测到一则Nacos组件存在 身份认证绕过漏洞的信息,漏洞威胁等级:高危。
该漏洞是由于Nacos在默认配置下未对 token.secret.key 进行修改,导致默认用户的token可被恶意利用。攻击者可利用该漏洞在未授权的情况下,绕过身份认证机制,进入Nacos服务平台后台,获取服务平台权限。
影响范围
目前受影响的Nacos版本:
0.1.0 < Nacos ≤ 2.2.0
漏洞复现
搭建Nacos组件2.2.0版本环境,复现该漏洞,效果如下:
解决方案
如何检测组件版本
登录Nacos服务平台,左上角即显示了Nacos版本。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/alibaba/nacos/releases/
临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
1. Nacos提供了修改默认JWT token生成key的配置项:
#启用认证
nacos.core.auth.enabled=true
#生成token的密钥
nacos.core.auth.plugin.nacos.token.secret.key=BASE64编码
如果Nacos以容器环境,则将 NACOS_AUTH_ENABLE=true 与 NACOS_AUTH_TOKEN=BASE64编码 作为环境变量传入即可。
深信服解决方案
1.风险资产发现
支持对 Nacos组件 的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
【深信服云镜YJ】已发布资产检测方案。
2.漏洞主动检测
支持对Nacos身份认证绕过漏洞的主动检测,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2023年3月17日发布检测方案。
【深信服漏洞评估工具TSS】预计2023年3月20日发布检测方案。
【深信服主机安全检测响应平台CWPP】预计2023年3月17日发布检测方案。
【深信服安全托管服务MSS】预计2023年3月17日发布检测方案。
【深信服安全检测与响应平台XDR】预计2023年3月17日发布检测方案。
3.漏洞安全监测
支持对Nacos身份认证绕过漏洞事件的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:
【深信服安全感知管理平台SIP】预计2023年3月17日发布检测方案。
【深信服安全托管服务MSS】预计2023年3月17日发布检测方案。
【深信服安全检测与响应平台XDR】预计2023年3月17日发布检测方案。
4.漏洞安全防护
支持对Nacos身份认证绕过漏洞事件的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】预计2023年3月17日发布防护方案。
【深信服终端安全管理系统EDR】预计2023年3月17日发布防护方案。
【深信服Web应用防火墙WAF】预计2023年3月17日发布防护方案。
【深信服安全托管服务MSS】预计2023年3月17日发布防护方案。
【深信服安全检测与响应平台XDR】预计2023年3月17日发布防护方案。
参考链接
https://github.com/alibaba/nacos/issues/10060
时间轴
2023/3/14
深信服监测到Nacos身份认证绕过漏洞攻击信息。
2023/3/14
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Nacos身份认证绕过漏洞
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论