freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SRC日常捡洞之某云服务平台Nacos权限认证绕过
2022-11-10 14:43:48
所属地 北京

1、概述

日常捡洞,发现某公司云服务平台存在nacos权限认证绕过漏洞。在这之前还真是第一次遇见,所有对于渗透测试来说永远要学习新的知识,当然也不可能所有的都能学到,只能是遇见不熟悉的立即去学这才是应有的态度。谁也没有绝对的把握说自己什么都懂。

2、漏洞复现

浏览器访问测试域名,第一步要做的永远是信息收集,对于此次的漏洞发现是对域名进行目录扫描中发现的问题。首先来说下什么是Nacos?

阿里为 SpringCloud 贡献了一个子项目,叫做 SpringCloud Alibaba,其中包括了微服务开发中的几个基础组件,Nacos 就是此项目中的一项技术。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

通过目录探测,系统存在nacos/目录,浏览器访问https://www.example.com/nacos。

1668062315_636c9c6b808c031f27359.png!small?1668062315932

通过漏洞探测,发现此系统存在权限认证绕过漏洞。根据漏洞payload,直接访问URL:https://www.example.com/nacos/v1/auth/users?pageNo=1&pageSize=1000,可以直接查看系统用户列表以及加密的密码,这里相当于未授权访问。

1668062338_636c9c82e1256fbb0364e.png!small?1668062338798

然后接下来,访问URL:https://www.example.com//nacos/v1/auth/usersusername=test1&password=Test@123,抓取数据包,将数据包GET 改为POST方式提交,User-Agent必须修改为User-Agent: Nacos-Server,发送修改后的数据包,可添加用户test1 密码为:Test@123  提交数据包后提示创建用户成功。

1668062359_636c9c978b8b07211d282.png!small?1668062359546

再次访问URL:https://www.example.com/nacos/v1/auth/users?pageNo=1&pageSize=1000,查看用户,已经成功添加至系统用户例表中。

1668062377_636c9ca9237046a986fd4.png!small?1668062377038

使用添加用户进行登录操作,可成功登录系统。

1668062396_636c9cbc504fe894863a8.png!small?1668062396226

完成权限认证绕过的关键在于User-Agent必须修改为User-Agent: Nacos-Server。测试完成后可通过构造数据包对测试用户进行删除,如下图所示:

1668062415_636c9ccfc77848762adda.png!small?1668062415676

查看系统用户列表用户删除成功,测试完成。

1668062432_636c9ce0a9925220a17bc.png!small?1668062432515

通过分析,系统存在用户nacos 且默认密码为nacos 可用默认账户、密码直接登录系统。这里对比了一下用户密码加密字符串与默认密码的加密字符串一致。

1668062448_636c9cf09a877f795d873.png!small?1668062448473

3、修复建议

① 修改默认口令,口令长度不小于8位,包含数字、大小写字母、特殊字符等。

② 升级至最新版本并根据文档进行升级及修复

③ Nacos 定义为一个应用服务发现和配置管理中间件服务,这类应用一般应该部署于内部网络,因此不建议用户将Nacos暴露在公网环境。

4、结束语

SRC可以作为渗透测试挖漏洞练手的一种方式也是一种学习方式,见多识广嘛。所以在SRC的过程中也需要一个笔记本记下来。

各位师傅可以关注一下 “sahx安全从业记” 公众号,本站持续更新SRC日常捡洞,后续会在自己的公众号写一些漏洞复现、项目实战、靶场复现、工具推荐等相关的内容,上班比较忙更新可能会慢一些。

日常SRC捡洞,欢迎有兴趣的师傅前来交流,看着还不错不妨给个小关注,关注不迷路。如有错误还望各位师傅不吝赐教!!

# 渗透测试 # 网络安全 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录