该漏洞是由于 Nacos 在默认配置下未对 token.secret.key 进行修改,导致默认用户的 token 可被恶意利用。攻击者可利用该漏洞在未授权的情况下, 绕过身份认证机制,进入 Nacos 服务平台后台,获取服务平台权限。
漏洞影响范围:0.1.0 < Nacos ≤ 2.2.0
SNA Center、统一数字底盘、SeerEngine-DC不涉及Nacos 身份认证绕过漏洞
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作