首页 > 基础资料 博客日记

Nacos 身份认证绕过漏洞(QVD-2023-6271)

2023-07-24 12:24:21基础资料围观323

这篇文章介绍了Nacos 身份认证绕过漏洞(QVD-2023-6271),分享给大家做个参考,收藏Java资料网收获更多编程知识

        最近接到安全信息部门提报Nacos 身份认证绕过漏洞(QVD-2023-6271),评级为高位漏洞。

漏洞描述:开源服务管理平台 Nacos 中存在身份认证绕过漏洞,在默认配 置下未token.secret.key 进行修改,导致远程攻击者可以绕 过密钥认证进入后台,造成系统受控等后果。

漏洞影响版本:0.1.0 <= Nacos <= 2.2.0

缓解措施:

1、 检查 application.properties 文件中 token.secret.key 属性,若为默认 值,可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html 进行更 改。

2、 将 Nacos 部署于内部网络环境

最终解决方式:

1、nacos版本升级到最新2.2.1

2、修改token.secret.key属性的默认值(此属性在nacos的config文件下application.properties中)

1、nacos版本升级

github下载nacos最新版本2.2.1

链接地址:Release 2.2.1 (Mar 17th, 2023) · alibaba/nacos · GitHub

在实际使用过程中,nacos的配置数据已经持久化到数据库,nacos版本升级需要调整对应的配置文件。

application.propeties文件修改信息如下:

spring.datasource.platform=mysql

db.num=1

db.url.0=jdbc:mysql://10.0.0.22:3306/nacos?characterEncoding=utf8&connectTimeout=1000&socketTimeout=3000&autoReconnect=true&useUnicode=true&useSSL=false&serverTimezone=UTC

db.user.0=root

db.password.0=root

### The auth system to use, currently only 'nacos' and 'ldap' is supported:

nacos.core.auth.system.type=nacos

### If turn on auth system:

nacos.core.auth.enabled=true

nacos.core.auth.server.identity.key=serverIdentity

nacos.core.auth.server.identity.value=security

nacos.core.auth.plugin.nacos.token.secret.key=自定义

2、nacos数据结构升级

nacos由1.4.1升级到2.2.1后,低版本的数据库字段缺失,需要扩展2.2.1版本新增的字段。

sql如下:

ALTER TABLE `nacos`.`config_info` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `c_schema`;

ALTER TABLE `nacos`.`config_info_beta` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `tenant_id`;

ALTER TABLE `nacos`.`his_config_info` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `tenant_id`;

ALTER TABLE `nacos`.`permissions` CHARACTER SET = utf8, COLLATE = utf8_general_ci;

ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `role` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL FIRST;

ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `resource` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL AFTER `role`;

ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `action` varchar(8) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL AFTER `resource`;

ALTER TABLE `nacos`.`roles` ADD UNIQUE INDEX `idx_user_role`(`username`, `role`) USING BTREE;

SET FOREIGN_KEY_CHECKS=1;

3、开启防火墙

开启防火墙后,将8848端口加入防火墙开发端口中。

4、验证


文章来源:https://blog.csdn.net/feelxing/article/details/129885342
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!

标签:

相关文章

本站推荐

标签云