Nacos 認証バイパスの脆弱性が修正されました

1 脆弱性の説明と再発

1.1 脆弱性の説明

Nacos 関係者は、github に投稿された問題で、Alibaba Nacos には User-Agent の不適切な処理によって引き起こされる認証バイパスの脆弱性があることを明らかにしました。この脆弱性により、攻撃者は新しいユーザーの作成やログイン後の操作などの任意の操作を実行することができます。

1.2 脆弱性の再発

リクエスト ヘッダーが User-Agent に設定され、値が Nacos-Server である場合、認証は必要なく、ユーザーを自由に作成できます。たとえば、http://ip:port/nacos/v1/auth/users にアクセスしてください。 ?username=xxx&password=xxx、次の図のように、ユーザーは正常に作成されます。
ここに画像の説明を挿入します
または、http://ip:port/nacos/v1/auth/users?pageNo=1&pageSize=10 にアクセスして、作成されたユーザー情報をクエリすることもできます。
ここに画像の説明を挿入します

2 バグ修正

nacos 構成ファイル (/<nacos インストール ディレクトリ>/conf/application.properties) を編集し、次の構成情報を変更して保存します。

nacos.core.auth.enabled=true  
nacos.core.auth.enable.userAgentAuthWhite=false
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security

保存後、nacosを再起動します。

nacos のユーザー名とパスワードの情報がプロジェクトに設定されていない場合は、サービスに影響しますが、設定されている場合は無視してかまいません。たとえば、springboot 構成ファイルでは、nacos のユーザー名とパスワード情報を構成する必要があります。

spring:
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848
        username: nacos
        password: nacos

3 修理後の確認

修復後、再度アクセスすると、以下のように403が表示されれば脆弱性の修復は成功です。
ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/weixin_46505978/article/details/131157115