Alibaba Nacos(Dynamic Naming and Configuration Service)是由阿里巴巴公司维护的一款开源项目,易于构建云原生应用的动态服务发现、配置管理和服务管理平台,其提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。
Nacos 使服务可以轻松注册自身并通过 DNS 或 HTTP 接口发现其他服务。Nacos还提供服务的实时健康检查,以防止向不健康的主机或服务实例发送请求。
动态配置服务允许您在所有环境中以集中、动态的方式管理所有服务的配置。Nacos无需在配置更新时重新部署应用和服务,使得配置变更更加高效、敏捷。
Nacos支持加权路由,使您可以更轻松地在数据中心的生产环境中实现中间层负载均衡、灵活的路由策略、流量控制和简单的DNS解析服务。它可以帮助您轻松实现基于 DNS 的服务发现,并防止应用程序耦合到特定于供应商的服务发现 API。
Nacos 提供了易于使用的服务仪表板,帮助您管理服务元数据、配置、kubernetes DNS、服务运行状况和指标统计。
Name
Alibaba Nacos Authentication Bypass Vulnerability
Description
Alibaba Nacos is prone to an authentication bypass vulnerability while parsing certain crafted HTTP requests. The vulnerability is due to the lack of proper checks on HTTP requests, leading to an exploitable authentication bypass vulnerability. An attacker could exploit the vulnerability by sending crafted HTTP requests. A successful attack could lead to information disclosure with the privileges of the server.
CVE
CVE-2021-29441
Last Update
8748 (2023-08-24 UTC)
Reference
https://github.com/alibaba/nacos/pull/4703
Alibaba Nacos 未授权访问漏洞最早在2021年发现,此前,该漏洞已经被复现(Nacos <= 2.0.0-ALPHA.1)。
1)搭建漏洞环境(Nacos 1.2.0),修改application.properties配置文件中的nacos.core.auth.enabled为true,开启鉴权功能,访问Nacos相关资源则需要登录。
2)构造特制数据,发送请求至Nacos服务器,可在未授权情况下添加任意用户并直接获取用户账号密码等敏感数据。
漏洞复现数据来源网络:https://www.h3c.com/cn/d_202112/1519680_30003_0.htm