nacos越权漏洞复现

1.低版本(nacos<1.4.1)默认白名单UA

开启鉴权功能后,服务端之间的请求也会通过鉴权系统的影响。考虑到服务端之间的通信应该是可信的,因此在1.2~1.4.0版本期间,通过User-Agent中是否包含Nacos-Server来进行判断请求是否来自其他服务端。

但这种实现由于过于简单且固定,导致可能存在安全问题。因此从1.4.1版本开始,Nacos添加服务身份识别功能,用户可以自行配置服务端的Identity,不再使用User-Agent作为服务端请求的判断标准。
默认nacos/conf/application.properties中开启了白名单UA

nacos.core.auth.enable.userAgentAuthWhite=true

复制代码
### 开启鉴权
nacos.core.auth.enabled=true
 
### 关闭使用user-agent判断服务端请求并放行鉴权的功能
nacos.core.auth.enable.userAgentAuthWhite=false
 
### 配置自定义身份识别的key(不可为空)和value(不可为空)
nacos.core.auth.server.identity.key=example
nacos.core.auth.server.identity.value=example

** 注意 ** 所有集群均需要配置相同的server.identity信息,否则可能导致服务端之间数据不一致或无法删除实例等问题。

2.默认token.secret.key

Nacos服务管理平台因默认密钥导致的认证绕过漏洞。在默认配置为未修改的情况下,攻击者可以构造用户 token 进入后台,导致系统被攻击与控制。许多Nacos 用户只开启了鉴权,但没有修改默认密钥,导致Nacos系统仍存在被入侵的风险

使用jwt.io对accessToken进行构造(exp时间需要为当天)

复制代码
修改nacos.core.auth.default.token.secret.key的默认值

3.未开启授权

复制代码
将nacos.core.auth.enabled设置为true

4.默认账号

输入 nacos/nacos 成功登陆后台

相关推荐
JAVA学习通3 分钟前
《大营销平台系统设计实现》 - 营销服务 第10节:不超卖库存规则实现
java·数据库·oracle·责任链模式·codex
qq_2518364574 分钟前
基于java 安卓-RSS阅读系统毕业论文
android·java·开发语言
lili00124 分钟前
Gemini 3.5发布后的AI格局:谷歌重新定义行业标准
java·人工智能·python·ai编程
HMS工业网络5 分钟前
CRIMSON OPC UA客户端与WINCC SCADA OPC UA服务器通信
运维·服务器·客户端·opc ua
JAVA社区8 分钟前
Java进阶全套教程(八)—— Docker超详细实战详解
java·运维·开发语言·docker·容器·面试·职场和发展
JunLa8 分钟前
Java语法糖
java·python·哈希算法
灰灰勇闯IT9 分钟前
pto-isa:昇腾 Graph Compiler 的虚拟指令集
linux·运维·服务器
樱桃花下的小猫11 分钟前
森林The Forest - 服务器开服
服务器·森林·新手友好·云鸢互联·零门槛一键开服·森林游戏服务器·森林稳定低延迟游戏服务器
发光小北11 分钟前
单通道串口服务器如何应用?
运维·服务器·单片机
Mr.Java.11 分钟前
Spring AI MCP Server分布式翻车现场:Streamable协议的甜蜜与危险,以及无状态救赎
java·后端·spring·ai·负载均衡