nacos开启鉴权与配置加密

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

目录

前言

一、Nacos漏洞复现

1.1.查看配置

1.2.查看用户列表

1.3.注册新用户

二、Nacos开启鉴权

三、变更配置与信息加密

1.变更配置

2.信息加密

四、增强安全性

五、常见问题

5.1.提示nacos启动异常

[5.2 模块无法启动](#5.2 模块无法启动)

[5.3 提示缺少字段](#5.3 提示缺少字段)

总结


前言

Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。使用 Nacos 简化服务发现、配置管理、服务治理及管理的解决方案,让微服务的发现、管理、共享、组合更加容易。随着nacos被广泛使用,也逐渐暴露一些的漏洞,官方给出了一些建议,具体需要用户自行维护。

本篇简单介绍实际运用过程遇到的问题,以及处理过程,以备后续参考

一、Nacos漏洞复现

在2.2.1之后的版本,默认不需要登录,直接就到的管理界面,所有信息一目了然,如果暴露在外网,使用默认端口,严重威胁到数据安全。虽然2.2.1的版本之前的版本有登录界面限制,一旦nacos没有开启权限认证,即nacos.core.auth.enabled = false,在这种情况下,通过一些请求就可以绕过nacos的权限认证。

这里列举常见的三种方式。

1.1.查看配置

在未登录的情况下,在浏览器中直接发起请求

http://127.0.0.1:18848/nacos/v1/cs/configs?dataId=\&group=\&appName=\&config_tags=\&pageNo=1\&pageSize=10\&tenant=\&search=accurate\&accessToken=\&username=

这样直接可以看到返回了配置列表,如图:

1.2.查看用户列表

在未登录的情况下,在浏览器中直接发起请求,能拿到所有的用户信息。

http://127.0.0.1:18848/nacos/v1/auth/users?pageNo=1\&pageSize=10

同样的方式,也可以查询出所有的角色,如下图:

提示:在2.2.1版本之后,已经直接报参数错误了

1.3.注册新用户

在未登录的情况下,通过第三方工具(postman或apifox)以post方式访问该请求,并传入指定参数,可以直接新增用户。

http://127.0.0.1:18848/nacos/v1/auth/users?username=test\&password=123456

执行结果如下图:

二、Nacos开启鉴权

关于鉴权,官方文档:Authorization,相关参数说明如下:

接下来,介绍本如何按照文档来实现鉴权,这里以2.3.2版本为例,步骤如下:

修改nacos\conf文件夹下的application.properties文件中的部分属性

  • 开启鉴权

nacos.core.auth.enabled=true

  • 默认鉴权插件用于生成用户登陆临时accessToken所使用的密钥,这是采用base64生成,可以使用在线工具

Base64 在线编码解码 | Base64 加密解密 - Base64.us

在线加密解密

nacos.core.auth.plugin.nacos.token.secret.key=ZmF1bHRUb2tlblNlY30MjAyNDEwMTYxMTAzJldEtlebmFjb3NDb3JlQXV0aERlUNyZWF0ZUF

  • 用于替换useragent白名单的身份识别key和value

nacos.core.auth.server.identity.key=npsServerIdentity

nacos.core.auth.server.identity.value=customSecurity

添加或修改后的配置如图:

全部配置好,无需重启nacos,刷新页面,很可能会出现下面的情况

此时,只需要关闭提示,点击用户名,登出,然后重新登录即可。

若后期还是会出现,那可能是因为在nacos的sql脚本中没有针对用户权限的数据录入 ,所以需要执行sql:

sql 复制代码
INSERT INTO roles (username, role) VALUES ('nacos', 'ROLE_ADMIN');

按照上面的步骤设置好后,通过网页直接访问或postman的GET方式访问,都会被拒绝

三、变更配置与信息加密

1.变更配置

当nacos开启鉴权后,其它微服务会报错,而直接启动其他服务,其他服务也无法正常连接nacos,出现403错误,此时,需要再其他服务的配置文件中加上如下配置。

spring.cloud.nacos.username=nacos

spring.cloud.nacos.password=nacos

2.信息加密

从上图的配置可以看出,naocs以明文的形式出现,这样存在被泄露的风险,针对这种情况,可以采用jasypt加密,加密后效果,如图:

关于如何使用 jasypt加密,可以参考这里

四、增强安全性

  • 不采用默认端口,变更为端口
  • 设置只监听本地
  • 采用nginx代理,设置白名单
sql 复制代码
http {
    # ...
 
    upstream nacos_server {
        server nacos-server-ip:2838;
    }
 
    server {
        listen 1789;
        server_name nacos.example.com;
 
        location / {
            proxy_pass http://nacos_server;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 
            # 设置白名单
            allow 123.123.123.123; # 允许访问的 IP
            allow 234.234.234.234; # 可以添加更多允许的 IP
            deny all; # 拒绝其他所有 IP
        }
    }
 
    # ...
}
  • 开启防火墙,设置入站规则
  • 关闭登录界面

五、常见问题

5.1.提示nacos启动异常

若提示"com.alibaba.nacos.api.exception.NacosException: <html><body><h1>Whitelabel Error Page</h1><p>This application has no explicit mapping for /error, so you are seeing this as a fallback.</p><div id='created'>Thu Nov 14 17:04:16 CST 2024</div><div>There was an unexpected error (type=Forbidden, status=403).</div><div>unknown user!</div></body></html>",导致无法启动的,需要检查账号密码是否正确

5.2 模块无法启动

若启动模块时,提示"Consider renaming one of the beans or enabling overriding by setting spring.main.allow-bean-definition-overriding=true",如图:

解决步骤:

检查bootstrap.yml是否配置了相关信息,即同名的bean覆盖,如下:

XML 复制代码
spring: 
  main:
    allow-bean-definition-overriding: true

如果配置了,还是启动报错,可以采用在启动类加上配置来解决,示例代码:

java 复制代码
@EnableDiscoveryClient
@SpringBootApplication(exclude = {DataSourceAutoConfiguration.class })
public class DemoApplication{
    public static void main(String[] args)  {
    	SpringApplication application = new SpringApplication(DemoApplication.class);
        application.setAllowBeanDefinitionOverriding(true);
        application.run(args);    	
        
    }
}

5.3 提示缺少字段

如果下载使用最新nacos,延用旧的数据库,在启动nacos可能会出现缺少字段提示

Unknown column 'encrypted_data_key' in 'field list'

此时,需要分别在3张表添加该字段

ALTER TABLE config_info ADD COLUMN `encrypted_data_key` text NOT NULL COMMENT '秘钥' ;

ALTER TABLE config_info_beta ADD COLUMN `encrypted_data_key` text NOT NULL COMMENT '秘钥' ;

ALTER TABLE his_config_info ADD COLUMN `encrypted_data_key` text NOT NULL COMMENT '秘钥' ;

总结

低版本的nacos很有必要升级,或者开启鉴权,以保证数据安全,特别是1.x版本升级到2.0至关重要。nacos作为开源的项目,在实际运用中尽量少采用默认的配置,以提高nacos的安全性。

如果你还知道其他问题,欢迎补充或更正。

相关推荐
.Ayang4 小时前
【vulhub】Apache 多后缀解析漏洞(apache_parsing_vulnerability)
网络·安全·web安全·网络安全·系统安全·apache·网络攻击模型
天草二十六_简村人4 小时前
Java语言编程,通过阿里云mongo数据库监控实现数据库的连接池优化
java·jvm·数据库·mongodb·阿里云·微服务·云计算
编程广角镜5 小时前
三十一、构建完善微服务——API 网关
运维·网络·微服务
lexusv8ls600h5 小时前
微服务设计模式 - 物化视图模式(Materialized View Pattern)
微服务·设计模式·云原生·架构
我明天再来学Web渗透5 小时前
【java基础】微服务篇
java·开发语言·数据结构·算法·leetcode·微服务·面试
听潮阁5 小时前
【SpringCloud详细教程】-02-微服务环境搭建
spring·spring cloud·微服务
.Ayang7 小时前
【vulhub】nginx解析漏洞(nginx_parsing_vulnerability)
计算机网络·nginx·安全·web安全·网络安全·系统安全·网络攻击模型
加勒比海涛9 小时前
服务架构的演进:从单体到微服务的探索之旅
微服务·云原生·架构
theoxiong11 小时前
网络安全在线网站/靶场:全面探索与实践
网络·计算机网络·安全·web安全·网络安全·系统安全
程序员小予12 小时前
自学黑客(网络安全)
计算机网络·安全·web安全·网络安全·系统安全·安全架构