【已复现】Nacos 后台 removal 接口 SQL 执行致远程代码执行漏洞
Nacos是一个开源的服务发现和配置管理平台,专门为微服务架构设计,用于帮助构建动态服务发现、服务配置管理、服务元数据及流量管理。
2024年7月,互联网披露了一个Nacos的漏洞利用。经分析,攻击者可利用该漏洞获取操作系统权限,建议受影响的客户尽快修复漏洞。
01 漏洞描述
漏洞成因
在 standalone 模式下,Nacos 默认使用 Derby 数据库。与其他外部数据库不同,Apache Derby 数据库是嵌入式的,无法通过外部 JDBC 连接进行管理,因此 Nacos 提供了运维接口来执行 SQL 语句。该漏洞利用了 removal 接口实现远程代码执行,是后台漏洞。
漏洞影响
在 Nacos 未启用身份认证、攻击者绕过权限获取后台权限,或攻击者使用合法账号登录的情况下,可以利用该接口实现远程代码执行。
处置优先级:高
漏洞类型:SQLi to RCE
漏洞危害等级:高
权限认证要求:开启鉴权后需要认证
系统配置要求:默认配置可利用
用户交互要求:无需用户交互
利用成熟度:POC/EXP已公开
批量可利用性:可使用通用 POC/EXP,批量检测/利用
修复复杂度:低,官方已发布升级版本
02 检测工具
X-POC远程检测工具
xpoc -r 427 -t http://xpoc.org
工具获取方式:
- https://github.com/chaitin/xpoc
- https://stack.chaitin.com/tool/detail/1036
03 影响版本
Nacos < 2.4.0
04 解决方案
升级修复方案
官方已在2.4.0版本中引入了一个新的选项 derbyOpsEnabled,并将其默认设置为关闭,以防止相关接口被滥用。可在Nacos官网下载最新版本使用。
临时缓解方案
1. 无权限绕过漏洞的版本可启用 Nacos 鉴权并设置足够复杂的密码。
2. 使用外部数据库作为 Nacos 的数据库。
3. 使用WAF等安全设备进行防护。
4. 在不影响业务的情况下配置URL访问控制策略。
5. 限制访问来源地址,如非必要,不要将系统开放在互联网上。
05 产品支持
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
洞鉴:以自定义POC形式支持该漏洞的原理检测。
雷池:默认支持检测该漏洞的利用行为。
全悉:默认支持检测该漏洞的利用行为。
06 时间线
7月15日 长亭科技获取漏洞情报
7月15日 长亭应急响应实验室漏洞分析与复现
7月15日 长亭安全应急响应中心通知客户修复
7月19日 官方发布新版本修复漏洞
7月19日 长亭安全应急响应中心发布通告