SRC日常捡洞之某云服务平台Nacos权限认证绕过
字数 1054 2025-08-11 22:57:16
Nacos权限认证绕过漏洞分析与复现
1. 漏洞概述
Nacos是阿里为SpringCloud贡献的子项目SpringCloud Alibaba中的一个组件,提供动态服务发现、服务配置、服务元数据及流量管理功能。
该漏洞允许攻击者在未授权的情况下:
- 查看系统用户列表及加密密码
- 添加新用户
- 使用添加的用户登录系统
- 删除用户
2. 漏洞复现步骤
2.1 信息收集
- 对目标域名进行目录扫描,发现
/nacos目录 - 访问
https://www.example.com/nacos确认Nacos服务存在
2.2 未授权访问用户列表
- 直接访问URL:
https://www.example.com/nacos/v1/auth/users?pageNo=1&pageSize=1000 - 可获取系统用户列表及加密的密码信息
2.3 添加新用户
- 构造POST请求到URL:
https://www.example.com/nacos/v1/auth/users?username=test1&password=Test@123 - 关键修改:
- 请求方法从GET改为POST
- 设置请求头:
User-Agent: Nacos-Server
- 发送请求后,系统会返回创建用户成功的提示
2.4 验证用户添加
- 再次访问用户列表URL:
https://www.example.com/nacos/v1/auth/users?pageNo=1&pageSize=1000 - 确认新用户
test1已出现在用户列表中
2.5 使用新用户登录
- 使用添加的凭据(
test1/Test@123)登录系统 - 确认可成功登录
2.6 删除测试用户(可选)
- 构造删除用户的请求
- 验证用户已从列表中消失
3. 其他发现
- 系统存在默认用户
nacos,密码也是nacos - 通过对比加密字符串可确认默认密码
4. 漏洞原理
该漏洞属于权限认证绕过,主要由于:
- API接口缺乏严格的权限验证
- 通过伪造
User-Agent: Nacos-Server头可绕过认证 - 默认凭证未修改增加了风险
5. 修复建议
5.1 密码策略
- 立即修改默认口令
- 新口令要求:
- 长度不小于8位
- 包含数字、大小写字母、特殊字符
5.2 系统升级
- 升级至最新版本Nacos
- 按照官方文档进行安全配置
5.3 网络架构
- Nacos作为服务发现和配置管理中间件,应部署在内网
- 避免将Nacos控制台暴露在公网环境
5.4 其他措施
- 实施API访问控制
- 监控和审计用户管理操作
- 定期进行安全评估
6. 学习要点
- 信息收集是渗透测试的第一步,目录扫描可能发现关键路径
- 了解常见中间件的默认配置和API接口
- 伪造请求头可能绕过安全限制
- 默认凭证是常见的安全隐患
- 漏洞复现后应清理测试数据
7. 参考资源
- Nacos官方文档
- SpringCloud Alibaba项目
- OWASP认证绕过指南
- 常见Web应用默认凭证列表
8. 注意事项
- 该漏洞复现仅限授权测试环境
- 未经授权测试他人系统属违法行为
- 生产环境修复前应评估业务影响
- 建议在修复后进行回归测试