# 绕过认证
## 漏洞概述
Nacos 在 1.4.1 之前的版本中存在安全漏洞,攻击者可以利用 `/derby` 端点来访问和操作数据库,从而查询或清除数据。虽然 `/data/remove` 端点已通过 `@Secured` 注解进行了适当的保护,但 `/derby` 端点未受保护,可被未认证用户访问。
## 影响版本
- Nacos 1.4.1 之前的所有版本
## 漏洞细节
- 端点 `/derby` 未使用 `@Secured` 注解进行保护。
- 未认证用户可以访问 `/derby` 端点,可能导致未经授权的操作。
- 该漏洞仅影响使用嵌入式存储(如 Derby 数据库)的 Nacos 实例。使用外部存储(如 MySQL)的安装不受影响。
## 影响
- 攻击者可能利用此漏洞查询或清除数据库数据。
- 仅影响使用嵌入式数据库(如 Derby)的 Nacos 实例。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | QVD-2024-26473 && CVE-2021-29442 | https://github.com/VictorShem/QVD-2024-26473 | POC详情 |
2 | Nacos Derby命令执行漏洞利用脚本 | https://github.com/XiaomingX/cve-2021-29442-Nacos-Derby-rce-exp | POC详情 |
3 | Nacos before version 1.4.1 is vulnerable to authentication bypass because the ConfigOpsController lets the user perform management operations like querying the database or even wiping it out. While the /data/remove endpoint is properly protected with the @Secured annotation, the /derby endpoint is not protected and can be openly accessed by unauthenticated users. These endpoints are only valid when using embedded storage (derby DB) so this issue should not affect those installations using external storage (e.g. mysql). | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-29442.yaml | POC详情 |
4 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%BA%91%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E/Nacos%20%E6%9C%AA%E6%8E%88%E6%9D%83%E6%8E%A5%E5%8F%A3%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2021-29442.md | POC详情 |
5 | https://github.com/vulhub/vulhub/blob/master/nacos/CVE-2021-29442/README.md | POC详情 |
暂无评论