Nacos 高危漏洞
【修复指南】Nacos 高危漏洞
风险描述
Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。历史上由于配置不当、授权不当等,导致攻击者可未授权或者构造恶意请求访问Nacos,造成敏感信息泄漏等。
漏洞详情:https://avd.aliyun.com/detail/AVD-2024-1738079?spm=5176.2020520154.sas.12.226eTkMRTkMRJu&lang=zh
修复建议
1、常见安全问题排查和修复方案,详见Nacos官方文档:《Nacos安全使用最佳实践 - 访问控制实践》。
安全问题 | 修复建议 |
JwtToken默认key签名伪造 | 1、检查token.secret.key是否为默认值:SecretKey01234567890123456789012345678901234567890123456789012345678,并尽快更新为自定义的Base64字符串,并确保所有Nacos节点中的该配置值/环境变量保持一致。
|
API存在未授权访问/权限绕过 | 1、参照“JwtToken默认key签名伪造”修复建议检查并更新token.secret.key。 2、检查server.identiy是否为默认值serverIdentity和security,并尽快更新为自定义的Base64字符串,并确保所有Nacos节点中的该配置值/环境变量保持一致。
3、在确认token.secret.key和server.identity非默认值后,请检查鉴权开关是否被关闭,并及时打开鉴权开关。
|
sql注入/actuator接口信息泄露 | 升级至最新版本以防范该类风险 |
2、修复验证。在完成配置修改后,前往安全管控-安全体检,重新检测漏洞,确认是否成功修复。
3、处置可能泄露的密钥。若您在Nacos服务中明文存储过密钥(阿里云API密钥AccessKey,以下简称AK),建议您尽快轮转和禁用相关AK,可参考实践文档:AccessKey泄露处理方案。
若您在修复过程中遇到任何困难或有其他相关疑问,可前往安全管控,在更多安全服务板块点击提交工单,联系技术工程师获取支持。