首页 > 基础资料 博客日记
Nacos 身份认证绕过漏洞(QVD-2023-6271)
2023-07-24 12:24:21基础资料围观323次
最近接到安全信息部门提报Nacos 身份认证绕过漏洞(QVD-2023-6271),评级为高位漏洞。
漏洞描述:开源服务管理平台 Nacos 中存在身份认证绕过漏洞,在默认配 置下未token.secret.key 进行修改,导致远程攻击者可以绕 过密钥认证进入后台,造成系统受控等后果。
漏洞影响版本:0.1.0 <= Nacos <= 2.2.0
缓解措施:
1、 检查 application.properties 文件中 token.secret.key 属性,若为默认 值,可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html 进行更 改。
2、 将 Nacos 部署于内部网络环境
最终解决方式:
1、nacos版本升级到最新2.2.1
2、修改token.secret.key属性的默认值(此属性在nacos的config文件下application.properties中)
1、nacos版本升级
github下载nacos最新版本2.2.1
链接地址:Release 2.2.1 (Mar 17th, 2023) · alibaba/nacos · GitHub
在实际使用过程中,nacos的配置数据已经持久化到数据库,nacos版本升级需要调整对应的配置文件。
application.propeties文件修改信息如下:
spring.datasource.platform=mysql
db.num=1
db.url.0=jdbc:mysql://10.0.0.22:3306/nacos?characterEncoding=utf8&connectTimeout=1000&socketTimeout=3000&autoReconnect=true&useUnicode=true&useSSL=false&serverTimezone=UTC
db.user.0=root
db.password.0=root
### The auth system to use, currently only 'nacos' and 'ldap' is supported:
nacos.core.auth.system.type=nacos
### If turn on auth system:
nacos.core.auth.enabled=true
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security
nacos.core.auth.plugin.nacos.token.secret.key=自定义
2、nacos数据结构升级
nacos由1.4.1升级到2.2.1后,低版本的数据库字段缺失,需要扩展2.2.1版本新增的字段。
sql如下:
ALTER TABLE `nacos`.`config_info` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `c_schema`;
ALTER TABLE `nacos`.`config_info_beta` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `tenant_id`;
ALTER TABLE `nacos`.`his_config_info` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `tenant_id`;
ALTER TABLE `nacos`.`permissions` CHARACTER SET = utf8, COLLATE = utf8_general_ci;
ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `role` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL FIRST;
ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `resource` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL AFTER `role`;
ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `action` varchar(8) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL AFTER `resource`;
ALTER TABLE `nacos`.`roles` ADD UNIQUE INDEX `idx_user_role`(`username`, `role`) USING BTREE;
SET FOREIGN_KEY_CHECKS=1;
3、开启防火墙
开启防火墙后,将8848端口加入防火墙开发端口中。
4、验证
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
标签: