Nacos实战攻防中的漏洞,你了解多少?

2026-04-29 15:521阅读0评论服务器VPS
  • 内容介绍
  • 文章标签
  • 相关推荐

前言:别把 Nacos 当成天真的小白兔

一言难尽。 说实话, 我第一次看到 Nacos 的平安报告时脑子里只有两个字——“惊呆”。这玩意儿本来是想帮你把微服务的配置给管好,后来啊一不小心就把自己的大门敞开给黑客们走进来。别怪我说得夸张,下面的血泪史可是我亲自踩过的坑。

1️⃣ 那些让人抓狂的默认口令 & 未授权访问

心情复杂。 早期的 Nacos 简直就是把钥匙直接塞进门锁里:nacos / nacos。想象一下你去朋友家玩,发现门上贴着“密码:123456”,还能不进去吗?于是很多小伙伴在生产环境里直接搬了个 Docker 镜像,根本没改默认密码,就等着被扫荡。

实战攻防之Nacos漏洞

一句话。 更离谱的是 有的版本居然在 /nacos/v1/auth/users 接口上不做任何鉴权,直接返回用户列表。只要你能访问到 96 端口,就能轻易拿到所有账号和加密后的 token。

2️⃣ 那些暗藏在 Jraft 端口里的 RCE 大礼包

别看 Jraft 看起来高大上,它背后其实是一个用 Hessian 协议传输数据的老旧服务。只要你能让它反序列化一个恶意 payload,就能直接施行任意命令,我可是吃过亏的。。


// 示例 payload
Object payload = new com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
payload.setBytecodes;
payload.setName;
payload.setFactory);
// 发往 http://:7848/...

关键点:很多人以为只要不开启鉴权,这玩意儿就平安了——大错特错!只要 Hessian 没设白名单,就可以 RCE。

阅读全文

前言:别把 Nacos 当成天真的小白兔

一言难尽。 说实话, 我第一次看到 Nacos 的平安报告时脑子里只有两个字——“惊呆”。这玩意儿本来是想帮你把微服务的配置给管好,后来啊一不小心就把自己的大门敞开给黑客们走进来。别怪我说得夸张,下面的血泪史可是我亲自踩过的坑。

1️⃣ 那些让人抓狂的默认口令 & 未授权访问

心情复杂。 早期的 Nacos 简直就是把钥匙直接塞进门锁里:nacos / nacos。想象一下你去朋友家玩,发现门上贴着“密码:123456”,还能不进去吗?于是很多小伙伴在生产环境里直接搬了个 Docker 镜像,根本没改默认密码,就等着被扫荡。

实战攻防之Nacos漏洞

一句话。 更离谱的是 有的版本居然在 /nacos/v1/auth/users 接口上不做任何鉴权,直接返回用户列表。只要你能访问到 96 端口,就能轻易拿到所有账号和加密后的 token。

2️⃣ 那些暗藏在 Jraft 端口里的 RCE 大礼包

别看 Jraft 看起来高大上,它背后其实是一个用 Hessian 协议传输数据的老旧服务。只要你能让它反序列化一个恶意 payload,就能直接施行任意命令,我可是吃过亏的。。


// 示例 payload
Object payload = new com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
payload.setBytecodes;
payload.setName;
payload.setFactory);
// 发往 http://:7848/...

关键点:很多人以为只要不开启鉴权,这玩意儿就平安了——大错特错!只要 Hessian 没设白名单,就可以 RCE。

阅读全文