0


Nacos 存在JWT密钥硬编码漏洞(MPS-2023-7982)

漏洞描述

Nacos 是一个动态服务发现、配置和管理的平台,可用于构建云原生应用程序。

该项目受影响版本存在硬编码漏洞。由于Nacos鉴权时采用默认的token.secret.key,远程攻击者可自行构造JwtToken绕过密钥认证进入后台,进而操控系统。
漏洞名称Nacos 存在JWT密钥硬编码漏洞漏洞类型使用硬编码的凭证发现时间2023/3/14漏洞影响广度一般MPS编号MPS-2023-7982CVE编号-CNVD编号-

影响范围

com.alibaba.nacos:nacos-console@[0.1.0, 2.2.0.1)

修复方案

将组件 com.alibaba.nacos:nacos-console 升级至 2.2.0.1 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-2023-7982

https://github.com/alibaba/nacos/releases

https://github.com/alibaba/nacos/compare/2.2.0…2.2.0.1

https://github.com/alibaba/nacos/pull/9992/commits/f78431a06caa73f09e78aec3593502a2e114ec52

https://nacos.io/zh-cn/blog/announcement-token-secret-key.html

关于墨菲安全

墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。
开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj

产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。
免费代码安全检测工具: https://www.murphysec.com/?sf=qbyj
免费情报订阅: https://www.oscs1024.com/cm/?sf=qbyj

在这里插入图片描述

标签: 网络安全

本文转载自: https://blog.csdn.net/murphysec/article/details/129557891
版权归原作者 墨菲安全 所有, 如有侵权,请联系我们删除。

“Nacos 存在JWT密钥硬编码漏洞(MPS-2023-7982)”的评论:

还没有评论