Nacos 身份认证绕过漏洞(QVD-2023-6271)

本文介绍了Nacos身份认证绕过漏洞(QVD-2023-6271)及其影响版本,提供了包括版本升级、数据结构升级、修改token.secret.key属性和开启防火墙在内的详细缓解措施。

        最近接到安全信息部门提报Nacos 身份认证绕过漏洞(QVD-2023-6271),评级为高位漏洞。

漏洞描述:开源服务管理平台 Nacos 中存在身份认证绕过漏洞,在默认配 置下未token.secret.key 进行修改,导致远程攻击者可以绕 过密钥认证进入后台,造成系统受控等后果。

漏洞影响版本:0.1.0 <= Nacos <= 2.2.0

缓解措施:

1、 检查 application.properties 文件中 token.secret.key 属性,若为默认 值,可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html 进行更 改。

2、 将 Nacos 部署于内部网络环境

最终解决方式:

1、nacos版本升级到最新2.2.1

2、修改token.secret.key属性的默认值(此属性在nacos的config文件下application.properties中)

1、nacos版本升级

github下载nacos最新版本2.2.1

链接地址:Release 2.2.1 (Mar 17th, 2023) · alibaba/nacos · GitHub

在实际使用过程中,nacos的配置数据已经持久化到数据库,nacos版本升级需要调整对应的配置文件。

application.propeties文件修改信息如下:

spring.datasource.platform=mysql

db.num=1

db.url.0=jdbc:mysql://10.0.0.22:3306/nacos?characterEncoding=utf8&connectTimeout=1000&socketTimeout=3000&autoReconnect=true&useUnicode=true&useSSL=false&serverTimezone=UTC

db.user.0=root

db.password.0=root

### The auth system to use, currently only 'nacos' and 'ldap' is supported:

nacos.core.auth.system.type=nacos

### If turn on auth system:

nacos.core.auth.enabled=true

nacos.core.auth.server.identity.key=serverIdentity

nacos.core.auth.server.identity.value=security

nacos.core.auth.plugin.nacos.token.secret.key=自定义

2、nacos数据结构升级

nacos由1.4.1升级到2.2.1后,低版本的数据库字段缺失,需要扩展2.2.1版本新增的字段。

sql如下:

ALTER TABLE `nacos`.`config_info` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `c_schema`;

ALTER TABLE `nacos`.`config_info_beta` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `tenant_id`;

ALTER TABLE `nacos`.`his_config_info` ADD COLUMN `encrypted_data_key` text CHARACTER SET utf8 COLLATE utf8_bin NOT NULL COMMENT '秘钥' AFTER `tenant_id`;

ALTER TABLE `nacos`.`permissions` CHARACTER SET = utf8, COLLATE = utf8_general_ci;

ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `role` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL FIRST;

ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `resource` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL AFTER `role`;

ALTER TABLE `nacos`.`permissions` MODIFY COLUMN `action` varchar(8) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL AFTER `resource`;

ALTER TABLE `nacos`.`roles` ADD UNIQUE INDEX `idx_user_role`(`username`, `role`) USING BTREE;

SET FOREIGN_KEY_CHECKS=1;

3、开启防火墙

开启防火墙后,将8848端口加入防火墙开发端口中。

4、验证

在C语言里,位左对齐右对齐一般在格式化输出时会用到,主要用于控制数据在输出时的位置。以下是相关介绍: ### 整型数据的左对齐右对齐 通过`printf`函数实现整型数据的左对齐右对齐右对齐是默认方式,在格式说明符`%`和`d`之间添加数字来规定输出宽度,若数字位数小于规定宽度,会在左边补空格;左对齐则需在数字前加`-`号,若数字位数小于规定宽度,会在右边补空格。 示例代码如下: ```c #include <stdio.h> int main() { // 右对齐。数字宽度为10,若不足10,在左边补足空格 printf("%10d\n", 1234); // 左对齐。数字宽度为10,若不足10,在右边补足空格 printf("%-10d\n", 1234); return 0; } ``` ### 不同输出长度的情况 当规定的输出宽度和数字实际位数不同时,有不同的处理方式。若规定宽度小于数字实际位数,会完整输出数字;若规定宽度大于数字实际位数,右对齐在左边补空格,左对齐在右边补空格。 示例代码如下: ```c #include <stdio.h> int main() { // -5是左对齐,输出长度为5。5是右对齐,输出长度为5 printf("%-5d %5d\n", 455, 455); printf("%-5d %5d\n", -123, -123); // 规定宽度小于实际位数,完整输出数字 printf("%-5d %5d\n", 987654, 987654); return 0; } ``` ### 其他数据类型的对齐 除整型外,其他数据类型也能实现左对齐右对齐。例如浮点数(`%f`)、字符串(`%s`)等,方法和整型一致。 示例代码如下: ```c #include <stdio.h> int main() { // 右对齐浮点数,宽度为10 printf("%10f\n", 3.14); // 左对齐浮点数,宽度为10 printf("%-10f\n", 3.14); // 右对齐字符串,宽度为10 printf("%10s\n", "hello"); // 左对齐字符串,宽度为10 printf("%-10s\n", "hello"); return 0; } ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值