Seleccionar página

Introducción

Alibaba Nacos es una plataforma fácil de usar diseñada para el descubrimiento dinámico de servicios, configuración y gestión de micro-servicios. Es una solución de código abierto comúnmente utilizada por las organizaciones para gestionar y configurar sus microservicios. Sin embargo, se ha descubierto una vulnerabilidad en Nacos que puede permitir a los hackers eludir la autenticación y obtener acceso no autorizado al sistema.

Vulnerabilidad

La vulnerabilidad se debe a que Nacos no modifica el token.secret.key en la configuración por defecto. Este fallo permite a los actores maliciosos explotar el token de usuario por defecto y modificar las contraseñas de usuarios desconocidos. Al explotar esta vulnerabilidad, los atacantes pueden eludir el mecanismo de autenticación de identidad y obtener acceso no autorizado a la plataforma de servicios de Nacos, obteniendo así permisos a la plataforma de servicios sin la debida autorización.

Si se aprovecha esta vulnerabilidad, los atacantes obtienen acceso a información sensible o autoridad para modificar las configuraciones del sistema, lo que puede dar lugar a diversas actividades maliciosas, como el robo de datos, la interrupción del sistema o incluso la toma completa del sistema.

Versión afectada

Versión de Nacos <= 2.2.0

Solución

Solución oficial: El proveedor ha publicado los parches, y recomendamos a los usuarios que actualicen a Nacos V2.2.1 o a una versión posterior. Por favor, visite

https://github.com/alibaba/nacos/releases/tag/2.2.1

Aplicación de la corrección

Por favor, actualice su base de datos de firmas IPS a la versión 3.0.150 y su base de datos de firmas AV a la versión 2.1.500 para asegurarse de que el Sistema de Prevención de Intrusiones (IPS) de Hillstone Networks y el Sistema de Detección de Brechas del Servidor (sBDS) de Hillstone están equipados para detectar y proporcionar protección contra esta vulnerabilidad.

Figura 1. El IPS de Hillstone Networks detecta y protege a los usuarios de esta vulnerabilidad
Figura 2. Hillstone Networks sBDS detecta y protege a los usuarios de esta vulnerabilidad

La inteligencia hotspot de esta vulnerabilidad está disponible en Hillstone Networks iSource también.

Figura 3. La inteligencia de esta vulnerabilidad en Hillstone Networks iSource

WAF 3.5: Protección Más Inteligente y Mejor Gestión

WAF 3.5 Protección Más Inteligente y Mejor Gestión

iSource 2.0R13: El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R13 El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R12: Desbloqueando Nuevas Capacidades para la Gestión de TI

Mejorando tu Estrategia de Seguridad: Novedades en las Últimas Versiones de BDS

HSM 5.6.0: Llevando la Gestión Centralizada al Siguiente Nivel

HSM 5.6.0 Llevando la Gestión Centralizada al Siguiente Nivel

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

Presentamos los Nuevos Modelos NIPS de Hillstone: Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Solución NDR: Mejora tu Seguridad con la Tecnología Impulsada por IA de Hillstone

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 22 – China Telecom Gateway Configuration Management Backend ipping.php Vulnerabilidad de Ejecución Remota de Código