当前位置: 首页 > article >正文

阿里云AccessKey泄露以及nacos1.4.2漏洞修复

起因:每隔一段时间阿里云就会报AccessKey泄露了,但是并没有在代码中写AccessKey,后来发现在nacos中多了个新用户,是之前没有添加过的

排查:

1.检查是否开启了鉴权

查看配置文件application.properties

# 是否开启授权
nacos.core.auth.enabled=true

开启授权为true,无需修改,排除

2.检查是否使用默认的token.secret.key

# 默认访问密钥
nacos.core.auth.default.token.secret.key={需要修改}

也已经修改了(默认值为:SecretKey012345678901234567890123456789012345678901234567890123456789),且使用了默认值构造JWT来调用接口/nacos/v1/auth/users?pageNo=1&pageSize=9,调用失败,证明也不是这个默认值的问题,排除

3.检查是否因为请求头添加了参数User-Agent: Nacos-Server

报权限错误,排除

4.真正原因,默认的serverIdentity和security

就没有修改或者配置这两个值,导致可以使用这两个值来进行新增用户的调用

# 这两个值就是个serverIdentity和security,如果没有配置,其默认值也是serverIdentity和security
nacos.core.auth.server.identity.key=serverIdentity
nacos.core.auth.server.identity.value=security

尝试调用:

获取用户:调用成功

新增用户:成功

解决方法:设置这两个配置的值,不使用默认值

nacos.core.auth.server.identity.key={新的值}
nacos.core.auth.server.identity.value={新的值}

设置了新的值之后:新增用户失败了

至此,解决了


http://www.kler.cn/a/564176.html

相关文章:

  • 数据库事务的基本要素(ACID)
  • 【HTML— 快速入门】HTML 基础
  • dify绑定飞书多维表格
  • 【补阙拾遗】排序之冒泡、插入、选择排序
  • Spring Boot 动态配置数据源全解析
  • deepseek-r1-centos-本地服务器配置方法
  • Python使用PyMySQL操作MySQL完整指南
  • 228页PPT丨制造业核心业务流程优化咨询全案(战略营销计划生产研发质量),附核心系统集成架构技术支撑体系,2月26日资料已更新
  • 定义数组存储3部汽车对象(class2:类在class1中请看上一篇博客)
  • Hive 与 TiDB 在大数据解析场景中的对比分析
  • 5.10 P-Tuning v2:多层级提示编码的微调革新
  • 利用DeepSeek-Kimi打通Excel与PPT的链条,自动生成数据分析报告
  • AnythingLLM+LM Studio本地知识库构建
  • 【UML】统一建模语言 UML 基础
  • 大模型RAG中的retrieve策略
  • 采样算法一:去噪扩散概率模型(DDPM)采样算法详解
  • wpf中如何让TextBox 显示字体的颜色为白色
  • DeepSeek如何辅助学术写作的性质研究?
  • 365天之第P7周:马铃薯病害识别(VGG-16复现)
  • Java之File(文件操作)