1、 漏洞概述
NACOS身份认证绕过漏洞
2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作
影响版本
<= Nacos 2.0.0-ALPHA.1
< Nacos 1.4.1
2、 复现过程
2.1、 搭建环境
靶机操作系统:Ubuntu
攻击机操作系统:Kali
新建文件夹,编写配置文件
sudo vim docker-compose.yml
拉取并启动镜像
sudo docker-compose up -d
靶机端访问页面
http://127.0.0.1:8848/nacos/#login
成功搭建环境
攻击机端访问页面
http://靶机ip:8848/nacos/#login
2.2、 准备工作(攻击方操作)
默认账号密码 nacos/nacos登录
访问用户数据接口,可以无鉴权查看
http://靶机ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=9
2.3、 攻击
抓取并修改数据包,将GET请求转换为POST类型,User-Agent改为Nacos-Server,增加用户test22
test22/test22
200OK:创建用户成功
再次查看用户数据,可以看到已经创建用户test22
退出当前用户,使用test22登录
登录成功后查看其他用户数据,发现仍是可以查看, 即发生越权
3、 参考资料
https://blog.csdn.net/Hoopy_Hoopy/article/details/120283270
https://blog.csdn.net/qq_44159028/article/details/114022477
声明:
本文章仅用于学习交流,严禁非法用途