解析Nacos的API居然存在这么严重的漏洞

 更新时间:2022年09月09日 16:56:33   作者:怪 咖@  
这篇文章主要介绍了Nacos的API居然存在这么严重的漏洞,Nacos为我们提供了大量API,但是这些API默认是没有开启认证的,直接可以访问,针对于这一点我们也都可以去验证一下,本文给大家详细讲解,感兴趣的朋友跟随小编一起看看吧

很多人使用Nacos其实并没有真正的去读过官网,以至于忽视了很多重要的细节,Nacos为我们提供了大量API,但是这些API默认是没有开启认证的,直接可以访问,针对于这一点我们也都可以去验证一下。下面我提供了两个调用示例供大家参考,基于这一点Nacos登录页也明确提示Nacos部署到内网,不要部署到公网,但是对于没真正了解过Nacos,压根也不知道有这个API,也不知道有开启授权这回事,所以也就意识不到这个API暴露出去后果到底有多么严重!

官网API:https://nacos.io/zh-cn/docs/open-api.html

仔细看我们下载的nacos的登录页面,有一个特别大的红字,内部系统,不可暴露到公网。所以nacos一旦部署在公网,风险非常大!

一、调用API示例

1.1. 示例一:获取配置

curl -X GET "http://127.0.0.1:8848/nacos/v1/cs/configs?dataId=nacos-config-client-dev-yaml&group=DEFAULT_GROUP"

如下配置是我们要获取的配置:

开始访问:

会发现直接通过API就可以拿到,而且API没有任何认证,我认为这是一个很大的问题,那也就是意味着只要我知道你Nacos部署的地址以及端口,我就可以拿到你的配置。

我们有时候会往nacos当中存储一些数据库相关信息,一旦被盗窃,后果不堪设想。当然还好获取配置的API当中没有namespace参数,他只能查看public的。但是对于服务发现相关的API还有命名空间相关API他是提供了namespace参数的

1.2. 示例二:删除命名空间

这里我专门创建了一个test命名空间,并且空间还有配置文件。

直接调用会惊讶的发现,竟然可以删除成功,而且还没有携带任何token什么的。

curl -X DELETE "http://localhost:8848/nacos/v1/console/namespaces" -d "namespaceId=test"

然后再去查看会发现test命名空间已经没有了。

这个问题就比较严重了,要知道我们系统当中都会依赖配置文件,一旦配置文件都被人删除了,后果是什么应该就不用我说了吧。

1.3. 示例三:获取登录用户信息

http://127.0.0.1:8848/nacos/v1/auth/users/?pageNo=1&pageSize=9

1.4. Nacos及时响应此问题

bug描述:https://github.com/advisories/GHSA-36hp-jr8h-556f
Nacos官网声明在2021年一月份发布的1.4.1版本修复了此问题:https://github.com/alibaba/nacos/pull/4703

在Nacos低版本当中,如上确实是一个bug,但是后来呢,Nacos针对于此也特意加了一个开关,用来控制是否鉴权。

不管怎么说,我们一定要尽量用最新的版本,因为Nacos其实版本之间变化相对来说没那么大,就算升级版本也很少会影响到我们自己的代码。

二、服务端如何开启鉴权?

官网介绍:https://nacos.io/zh-cn/docs/auth.html

官网给我们提供了Docker环境以及非Docker环境开启鉴权的方式。

非Docker环境直接修改application.properties当中的如下参数:

### If turn on auth system:
nacos.core.auth.enabled=true

注意:非Docker环境 鉴权开关是修改之后立马生效的,不需要重启服务端。

Docker环境直接启动命令当中添加如下参数即可:

-env NACOS_AUTH_ENABLE=true

开启后再访问API直接会403!

如果再想访问API需要先访问登录接口,获取到token,然后将token携带到参数访问即可,如下:

三、开启服务身份识别功能

这个主要是针对于Nacos集群而来的,开启鉴权功能后,服务端之间的请求也会通过鉴权系统的影响。我理解的就是将每个集群的节点设置的identity.keyidentity.value设置为一样的,这样就认为鉴权通过了。

到此这篇关于Nacos的API居然存在这么严重的漏洞的文章就介绍到这了,更多相关Nacos API漏洞内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

  • jmeter断言的三种实现方式

    jmeter断言的三种实现方式

    在使用Jmeter进行性能测试或者接口自动化测试工作中,经常会用到的一个功能,就是断言,本文主要介绍了jmeter断言的三种实现方式,
    2024-01-01
  • java代码审计之目录遍历的解决

    java代码审计之目录遍历的解决

    目录穿越漏洞,也叫做目录遍历/路径遍历漏洞,本文主要介绍了java代码审计之目录遍历的解决,文中通过案例介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2024-06-06
  • Java实战个人博客系统的实现流程

    Java实战个人博客系统的实现流程

    读万卷书不如行万里路,只学书上的理论是远远不够的,只有在实战中才能获得能力的提升,本篇文章手把手带你用java+springboot+mybatis+redis+vue+elementui+Mysql实现一个个人博客系统,大家可以在过程中查缺补漏,提升水平
    2022-01-01
  • JAVA基础 语句标签的合法使用,以及{}语句块到底有什么用?

    JAVA基础 语句标签的合法使用,以及{}语句块到底有什么用?

    以前的一个思维误区,for(){},if(){}之类的用法中,逻辑if()和语句块{}应该是相互独立的两种语法
    2012-08-08
  • 上传自己的jar包到maven中央仓库的快速操作方法

    上传自己的jar包到maven中央仓库的快速操作方法

    网络上可以搜索到很多jar包到中央仓库,但是都不是多适合自己的项目,于是自己动手写个,本文档通过sonatype上传jar包至maven中央仓库,Sonatype通过JIRA来管理OSSRH仓库,具体实例代码跟随小编一起看看吧
    2021-08-08
  • Java源码解析之HashMap的put、resize方法详解

    Java源码解析之HashMap的put、resize方法详解

    这篇文章主要介绍了Java源码解析之HashMap的put、resize方法详解,文中有非常详细的代码示例,对正在学习java的小伙伴们有很大的帮助,需要的朋友可以参考下
    2021-04-04
  • 使用@RequestBody 接收复杂实体类集合

    使用@RequestBody 接收复杂实体类集合

    这篇文章主要介绍了使用@RequestBody 接收复杂实体类集合方式,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教
    2021-10-10
  • SpringBoot中注册过滤器的几种实现方式

    SpringBoot中注册过滤器的几种实现方式

    本文主要介绍了SpringBoot中注册过滤器的几种实现方式,主要介绍了三种方式,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2024-01-01
  • Java聊天室之使用Socket实现传递对象

    Java聊天室之使用Socket实现传递对象

    这篇文章主要为大家详细介绍了Java简易聊天室之使用Socket实现传递对象功能,文中的示例代码讲解详细,具有一定的借鉴价值,需要的可以了解一下
    2022-10-10
  • 详解path和classpath的区别

    详解path和classpath的区别

    这篇文章主要介绍了详解path和classpath的区别的相关资料,需要的朋友可以参考下
    2017-06-06

最新评论