文章前言
本篇文章是继之前的\\”Nacos身份认证绕过漏洞安全风险通告\\”之后的第二个通告,即Alibab Nacos未授权登录后台,造成改漏洞的原因也主要是由于使用了默认的JWT key导致的未授权访问漏洞,但是利用方式略有差异
影响范围
Nacos <= 2.1.0 version
漏洞说明
Nacos使用了默认的JWT key导致的未授权访问漏洞,通过该漏洞攻击者可以绕过用户名和密码验证直接登录到nacos用户后台
漏洞复现
Step 1:直接访问Nacos网站,填写任意用户名密码并使用Burpsuite抓包
Step 2:之后拦截回显数据包
Step 3:回显数据包如下
Step 4:修改回显数据包状态403为200并修改回显数据信息
Step 5:释放数据包后成功登录
安全建议
1、应用切换内网
2、更新到最新版本:
https://github.com/alibaba/nacos/releases/tag/2.2.0.1
3、更改application.properties文件中token.secret.key默认值具体更改方法可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html
凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧凑个数字吧
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34109.html